Xerox SMart esolutions. Informe técnico sobre seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Xerox SMart esolutions. Informe técnico sobre seguridad"

Transcripción

1 Xerox SMart esolutions Informe técnico sobre seguridad

2 Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las empresas. Conscientes de ello, en Xerox Limited ( Xerox ) continuamos creando y diseñando todos nuestros productos con el fin de garantizar el más alto nivel de seguridad posible. El presente informe técnico ofrece información adicional sobre las capacidades de SMart esolutions, y se centra especialmente en los aspectos de seguridad de Xerox SMart esolutions, con el objetivo de garantizar que los clientes de Xerox comprendan y confíen en la manera en que se llevan a cabo las funciones de SMart esolutions y en que los datos de las máquinas se transmiten a Xerox de forma segura, precisa y auditable. Xerox recomienda que sus clientes lean el presente documento en su totalidad y tomen las medidas oportunas conforme a sus prácticas y políticas de seguridad de las tecnologías de la información. Los clientes deberán tener en cuenta muchos aspectos a la hora de desarrollar e implementar una política de seguridad en la empresa. Dado que estas necesidades varían en función el cliente, es el cliente quien tiene la última responsabilidad sobre cualquier implementación, reinstalación y prueba de configuraciones de seguridad, parches y modificaciones. 2

3 AVISO: DESCARGO DE RESPONSABILIDAD LA PRESENTE INFORMACIÓN SE FACILITA ÚNICAMENTE CON FINES INFORMATIVOS. XEROX LIMITED NO OFRECE AFIRMACIONES, PROMESAS O GARANTÍAS SOBRE LA VERACIDAD, COMPLETITUD O ADECUACIÓN DE LA INFORMACIÓN CONTENIDA EN EL PRESENTE INFORME TÉCNICO, Y DECLINA TODA RESPONSABILIDAD RELACIONADA CON LA INFORMACIÓN O LAS CONSECUENCIAS DE LOS ACTOS BASADOS EN LA MISMA. EL RENDIMIENTO DE LOS PRODUCTOS REFERENCIADOS EN EL PRESENTE DOCUMENTO ESTÁ SUJETO EXCLUSIVAMENTE A LOS TÉRMINOS Y CONDICIONES DE VENTA, LICENCIA O ARRENDAMIENTO APLICABLES DE XEROX LIMITED. NINGÚN DATO EXPRESADO EN EL PRESENTE INFORME TÉCNICO CONSTITUYE LA FORMALIZACIÓN DE UN ACUERDO ADICIONAL U OBLIGACIÓN VINCULANTE ENTRE XEROX LIMITED Y TERCEROS. 3

4 Descripción general de Xerox SMart esolutions Las capacidades de Xerox SMart esolutions se basan en una plataforma tecnológica que proporciona un sistema integral flexible para conectar productos a la infraestructura de Xerox que administra nuestras ofertas postventa. El diagrama que muestra la Figura 1 subraya los tres elementos principales de la arquitectura del sistema, ubicados en los vértices del triángulo. Estos tres elementos colaboran de forma fluida para hacer posibles una gran variedad de servicios remotos y permitir la incorporación de servicios adicionales en el futuro. Infraestructura IM de Xerox Directo - dispositivo Servidor de comunicaciones de Xerox Figura 1: Componentes principales de la arquitectura de Xerox SMart esolutions En el extremo inferior izquierdo del triángulo se muestran los dispositivos que tienen integrado el módulo de software cliente de SMart esolutions para ofrecer la infraestructura del lado del cliente que permite las transacciones seguras con Xerox. La conexión a Xerox y nuestros procesos internos de gestión se muestra en el vértice inferior derecho del triángulo. Los clientes de SMart esolutions se conectan a Xerox mediante un servidor de conectividad común al que nos referiremos como el Servidor de comunicaciones de Xerox. En la parte superior del triángulo se encuentran los proxies de los dispositivos. Estos proxies permiten que los dispositivos de Xerox se conecten al Servidor de comunicaciones de Xerox a través de un solo punto. De este modo, el cliente tiene la capacidad de consolidar la comunicación de datos mediante un número reducido de sistemas de producción y productos de oficina. Para referirnos genéricamente tanto a los clientes directos como clientes proxy, en el presente documento hablaremos de Clientes de SMart esolutions. 4

5 Objetivos de diseño para la seguridad de Xerox SMart esolutions Xerox considera que la seguridad de la red es un requisito clave de la arquitectura general de SMart esolutions. Los objetivos relativos a la seguridad derivan de las siguientes fuentes: 1. El Servicio de Atención al Cliente de Xerox y empresas de asistencia de todo el mundo. 2. La información y las críticas extraídas de los amplios estudios de la Voz del cliente realizados por el Xerox Innovation Group (XIG). Dichos estudios se centraron en determinar las preferencias del cliente y sus necesidades de servicios remotos. 3. Las pautas de seguridad publicadas por Xerox Information Management (XIM). 4. Varios (internos de Xerox) defensores del cliente de grupos comerciales. Xerox SMart esolutions incluye opciones diseñadas para dar respuesta a los siguientes problemas de seguridad: 1. Identificación y autenticación. El proceso de identificar un dispositivo de forma exclusiva y fiable. 2. Autorización. El proceso de conceder servicios de acceso remoto al dispositivo basándose en las necesidades de seguridad y las decisiones de adquisición de productos del cliente. 3. Integridad de los datos. La capacidad de verificar que los datos no han sido objeto de modificaciones no autorizadas. 4. Capacidades de auditoría. La capacidad de realizar un seguimiento de toda la comunicación entre el usuario final y Xerox, permitiendo que el cliente controle la cantidad y los tipos de comunicación. 5. Confidencialidad del cliente. La prevención del acceso a personas no autorizadas mediante el uso de técnicas de cifrado (por ejemplo https). 5

6 Dentro del sistema integral de SMart esolutions, los objetivos de diseño del sistema responden a los problemas de seguridad de la red, divididos en dos categorías: 1. Entorno de red del cliente La primera categoría son los problemas de seguridad relacionados con la conexión del software cliente a la red del usuario final y la transmisión de datos a Xerox a través de Internet. Xerox SMart esolutions incorpora los siguientes controles: o El cliente debe autorizar la comunicación entre el dispositivo y Xerox. o Las comunicaciones desde el dispositivo no deben incluir información que indique la identidad del cliente o los empleados del cliente. o El Cliente de SMart esolutions permite una conexión unidireccional desde el dispositivo a Xerox. La conexión no se puede utilizar para acceder a la red del cliente o a datos distintos de los que el cliente ponga a disposición de Xerox. o Se verifica la integridad y la autenticación de cualquier información (datos o código) descargada por el Cliente de SMart esolutions Client antes de su instalación. 2. Seguridad de las transacciones La segunda categoría son los problemas de seguridad de la red relacionados con el intercambio de información entre el cliente y Xerox durante la ejecución de transacciones. En este sentido, se han establecido los siguientes controles: o El Servidor de comunicaciones de Xerox y los Clientes de SMart esolutions se autentican mutuamente. o El contenido de todas las transacciones entre el Cliente de SMart esolutions y el Servidor de comunicaciones de Xerox es auditable (mediante el historial de transacciones del dispositivo), tanto por el cliente como por Xerox. o Un registro de transacciones que se puede visualizar ofrece a los usuarios finales la capacidad de auditar la información compartida con Xerox. El Servidor de comunicaciones de Xerox actualmente registra todas las transacciones entrantes y salientes. 6

7 Arquitectura tecnológica de Xerox SMart esolutions En la Figura 2 se representa una visión general de una arquitectura integral de SMart esolutions. En ella se destaca el flujo de comunicación entre el Cliente de SMart esolutions (directo a través del dispositivo o mediante host proxy) y el Servidor de comunicaciones de Xerox. Tal como se muestra en el diagrama, los Clientes de SMart esolutions están integrados en los dispositivos de Xerox o en una aplicación alojada (por ejemplo CentreWare Web). Los clientes están configurados para conectarse y enviar mensajes al Servidor de comunicaciones de Xerox. Figura 2: Comunicaciones de datos de Xerox SMart esolutions Xerox SMart esolutions utiliza protocolos de servicios Web estándar para todas las comunicaciones entre los Clientes de SMart esolutions y el Servidor de comunicaciones de Xerox (Figura 3). Para acceder a los servicios Web se utiliza una capa de conexión segura HTTP (HTTPS), común a los navegadores Web y los servidores Web. El uso de los servicios Web como el mecanismo subyacente para todas las transacciones de SMart esolutions garantiza la interoperabilidad y la compatibilidad con los cortafuegos. Figura 3: Pila de protocolos de servicios Web 7

8 o Al utilizar HTTP, los servicios Web también pueden aprovechar el protocolo de capa de conexión segura (SSL) para la seguridad y las opciones de gestión de la conexión HTTPS con el fin de evitar que los datos del cliente se difundan abiertamente a través de Internet. o En los entornos de red, se suele utilizar un servidor proxy para proporcionar un sistema de cortafuegos entre la red del usuario final e Internet. La mayoría de cortafuegos/proxies están configurados para bloquear todas las peticiones excepto en determinados puertos de red. Sin embargo, los cortafuegos suelen permitir el tráfico a través del puerto 80 para HTTP y 443 (HTTP seguro o HTTPS) para que los navegadores puedan acceder a Internet. Al utilizar HTTP o HTTPS sobre puertos estándar, los Clientes de SMart esolutions pueden comunicarse a través de los cortafuegos. Los Clientes de SMart esolutions funcionan como cualquier navegador Web (a través de puertos estándar), por lo que no necesitan agujeros en el cortafuegos del cliente ni modificaciones de otros equipos en las instalaciones del cliente. Los Clientes de SMart esolutions Clients soportan el cifrado SSL de 128 bits. o Tal como se muestra en la Figura 2, los Clientes de SMart esolutions inician todas las transacciones entre ellos y el Servidor de comunicaciones de Xerox. o Para lograr el efecto de la conectividad bidireccional, los Clientes de SMart esolutions llaman periódicamente al Servidor de comunicaciones de Xerox para recibir instrucciones. Esta comprobación es poco frecuente y muy ligera, evitando así la congestión de la intranet del cliente. o El Servidor de comunicaciones de Xerox firma digitalmente todo el software descargado por el Cliente de SMart esolutions. El cliente se beneficia de la integridad del software, porque quedan cubiertos los dos aspectos siguientes: - Fuente del contenido: esta opción certifica que el software realmente proviene de Xerox. - Integridad del contenido: esta opción confirma que el software no ha sido alterado o corrompido desde que fue firmado. 8

9 Preguntas frecuentes A continuación, encontrará una lista de preguntas frecuentes que pueden ser útiles para un usuario final de Xerox SMart esolutions. 1. El hecho de activar un Cliente de Xerox SMart esolutions hará que mi red sea más susceptible a virus o ataques de hackers? No. Los clientes no realizan ningún cambio en su propia infraestructura de seguridad, por lo que no es necesario abrir puertos adicionales en el cortafuegos del cliente. Xerox SMart esolutions solamente se comunica con un determinado servidor de seguridad de Xerox, y los servicios están especialmente diseñados para evitar las transferencias de datos no autorizadas. El servidor de seguridad de Xerox es analizado periódicamente en busca de virus utilizando las últimas herramientas. 2. Cómo puedo saber que Xerox no está accediendo a los datos privados de mi empresa a partir del disco de la máquina? Puede examinar los datos devueltos a Xerox utilizando la interfaz de usuario del dispositivo para visualizar los detalles de la transacción. SMart esolutions solamente tiene acceso a datos relacionados con la máquina, y no a imágenes u otros datos del cliente. 3. Cómo puedo estar seguro de que los datos del dispositivo sólo se envían a Xerox? El proceso de transmisión segura utiliza HTTPS y certificados firmados por VeriSign para garantizar y verificar que el dispositivo envía la información a Xerox. Además, todos los datos de transmisión se envían a través de una conexión SSL (Secure Socket Layer, Capa de Conexión Segura) con un cifrado de 128 bits, del que solamente Xerox posee la clave para descifrarlo. 4. Interactuará mi máquina con sistemas que no sean de Xerox o recibirá información de ellos? No. El dispositivo siempre inicia la actividad de transferencia de servicios remotos y configura una vía de comunicación no intrusiva exclusiva para Xerox. El dispositivo siempre comprueba la autenticación del sistema con el que se comunica validando el certificado de Verisign. 5. Para qué se utilizan estos datos? a. Datos de lectura del contador: Se utilizan para proporcionar una facturación precisa conforme al acuerdo de servicio basado en clics del dispositivo. También se utilizan para desactivar los requisitos para el envío manual de datos de lectura del contador. b. Datos de uso de suministros: Se utilizarán para el futuro desarrollo de la reposición de suministros automática. De este modo, Xerox podrá satisfacer mejor las necesidades de tóner de sus equipos al garantizar que el cliente tiene a su alcance la cantidad de tóner adecuada en todo momento. 9

10 En resumen, Xerox es sensible a los problemas de seguridad de nuestros clientes. Xerox SMart esolutions no hará que las redes sean más susceptibles a los virus. Las transacciones de SMart esolutions siempre se originan en el dispositivo, basándose en las autorizaciones dadas por el cliente. Los servicios solamente se pueden comunicar con un servidor seguro de Xerox, que cumplirá los estrictos requisitos de la infraestructura interna de gestión de la información de Xerox Limited. Los clientes no tienen que realizar ninguna modificación en sus cortafuegos de Internet, servidores proxy o cualquier otra infraestructura de seguridad. 10

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc. 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN DE SUMINISTRO DE EQUIPOS PORTÁTILES E INFORMATIZACIÓN PARA EL CONTROL Y GESTIÓN DEL ESTACIONAMIENTO REGULADO EN LA VIA PÚBLICA DE LA

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Reposición automática de consumibles (ASR) Preguntas frecuentes Cliente

Reposición automática de consumibles (ASR) Preguntas frecuentes Cliente Reposición automática de consumibles (ASR) Preguntas frecuentes Cliente Septiembre de 2016 Contenido Acerca de la Reposición automática de consumibles... 2 P1. Qué es ASR?... 2 P2. Cómo funciona ASR?...

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

la Seguridad Perimetral

la Seguridad Perimetral Punto 1 Elementos Básicos de la Seguridad Perimetral Juan Luis Cano La seguridad perimetral es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección

Más detalles

Septiembre de P90046

Septiembre de P90046 Septiembre de 2011 708P90046 Servidor de impresión Xerox FreeFlow v. 8.0. SP2 Paquete de bienvenida al cliente para la impresora Xerox Color 550/560 y las prensas digitales en color Xerox 700 y 770 2011

Más detalles

Projecte/Treball Final de Carrera

Projecte/Treball Final de Carrera Projecte/Treball Final de Carrera Estudi: Eng. Tècn. Informàtica de Gestió. Pla 1993 Títol: Desarrollo de una aplicación para la gestión de documentos internos de ámbito empresarial. Document: RESUMEN

Más detalles

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point. Documento a consulta de ESMA sobre el proyecto de normas técnicas de regulación del Punto de Acceso Electrónico Europeo. (Consultation paper on draft Regulatory Technical Standards on European Electronic

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

TELEFONÍA IP Investigación de equipos Cisco para VoIP

TELEFONÍA IP Investigación de equipos Cisco para VoIP ONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR TELEFONÍA IP Investigación de equipos Cisco para VoIP Docente: Ing. David Eduardo Ramírez Espinosa Estudiante: Angel José Ordóñez Mendieta REALIZAR UNA INVESTIGACIÓN

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DEL 5 AL 9 DE ENERO Aviso de Confidencialidad La información contenida en este documento es de uso

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes

Más detalles

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones

Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones RESUMEN Investigadores de la Universidad de

Más detalles

Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos

Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos Índice Introducción... 1 Pérdida de comunicación tras realizar

Más detalles

A través del Sitio Web se pone a disposición del usuario la posibilidad de adquirir los siguientes productos y/o servicios:

A través del Sitio Web se pone a disposición del usuario la posibilidad de adquirir los siguientes productos y/o servicios: 26 Mayo 2016 ARAG SERVICES SPAIN & PORTUGAL, S.L. con domicilio en calle Roger de Flor, núm. 16 (08018), NIF B-64507171, datos inscripción Registro Mercantil: Tomo 39465, Folio 56, Hoja B-346744 pone a

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Punto 1 Cortafuegos. Juan Luis Cano

Punto 1 Cortafuegos. Juan Luis Cano Punto 1 Cortafuegos Juan Luis Cano Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

LA EMPRESA EN RED SIA YROJAS 2014

LA EMPRESA EN RED SIA YROJAS 2014 LA EMPRESA EN RED SIA YROJAS 2014 ENTONCES Cómo crear una empresa en red? Qué diferencia existe entre una empresa en línea y una empresa en red? Una empresa en red es una empresa en Internet? Qué ventajas

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)

Más detalles

Este capitulo contiene una análisis de los posibles soluciones que se pueden presentar en el momento de desarrollar aplicaciones con J2EE

Este capitulo contiene una análisis de los posibles soluciones que se pueden presentar en el momento de desarrollar aplicaciones con J2EE III J2EE proporciona diferentes tipos de arquitecturas para el desarrollo de aplicaciones, cada una de estas muy funcionales dependiente al tipo de aplicación que se este construyendo o al criterio del

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Estrategia de Pruebas

Estrategia de Pruebas Estrategia de Pruebas Introducción: Las pruebas son parte integral de un proyecto y del ciclo de vida de la aplicación. Dentro un proyecto de implementación, las pruebas siguen un enfoque estructurado

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

Chasis de discos HP D6000 Guía de cableado de conexión directa

Chasis de discos HP D6000 Guía de cableado de conexión directa Chasis de discos HP D6000 Guía de cableado de conexión directa Resumen En este documento se proporcionan ejemplos de cableado para conectar directamente un Chasis de discos HP D6000 con un servidor. Referencia:

Más detalles

Unidad II Modelos de Referencias TCP/IP

Unidad II Modelos de Referencias TCP/IP Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha

Más detalles

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador

Más detalles

PARTIDA CONCEPTO UNIDAD DE MEDIDA

PARTIDA CONCEPTO UNIDAD DE MEDIDA PARTIDA CONCEPTO UNIDAD DE MEDIDA UNICA Alcance A).- El desarrollo de aplicaciones para dispositivos móviles permitirá la entrega de informaciones y contenidos multimedia a través de íconos y conectividad

Más detalles

CAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO

CAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO CAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO En este capítulo explicamos de manera global cómo hemos realizado la implementación del proyecto. Para ello primero vemos por encima las partes que integran el proyecto

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i 1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

AMM SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES. Tecnología Zigbee. Advanced Metering Management

AMM SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES. Tecnología Zigbee. Advanced Metering Management AMM Advanced Metering Management SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES Tecnología Zigbee Sistema iflow SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES DESCRIPCIÓN DEL SISTEMA: El sistema iflow es un sistema

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado

Más detalles

Primeros pasos en ANCERT

Primeros pasos en ANCERT Primeros pasos en ANCERT Índice Pasos previos Configuración técnica del Despacho Notarial RENO y PLATON Datos Personales Certificado Digital de Firma Electrónica Plataformas telemáticas del Consejo General

Más detalles

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE CAPÍTULO I. GENERALIDADES 1. Campo de aplicación La normativa técnica de la ARESEP AR-NT-POASEN-2014 Planeación,

Más detalles

Automatización, Firma Electrónica y Software Libre 23/10/08

Automatización, Firma Electrónica y Software Libre 23/10/08 Automatización, Firma Electrónica y Software Libre 23/10/08 12 Imagen Antonio Araujo Brett Fundación CENDITEL Nodo Mérida En Cantv ahora la seguridad es Integral Agenda Automatización Definiciones, problemas

Más detalles

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD) La estructura de responsabilidad de los Sistemas de Garantía Internos de Calidad en los centros establece la participación

Más detalles

Integración con el cliente de correo

Integración con el cliente de correo Integración con el cliente de correo Plataforma de certificación de envíos Contenido 1 INTRODUCCIÓN... 2 2 REQUISITOS PARA LA INTEGRACIÓN... 3 3 CONFIGURACIÓN DEL SISTEMA DE CDE... 4 4 CONFIGURACIÓN DE

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Descripción del Servicio 1. Ámbito de los Servicios IBM Managed Security Services for Web Security IBM Managed Security Services for Web Security (denominado MSS for Web Security o Servicio ) puede incluir:

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS

INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS Página Página 1 de 8 1 OBJETIVO Orientar al lector en el proceso de Instalación e importación de los certificados digitales raíz y listas de certificados revocados CRL para que sea utilizado por la aplicación

Más detalles

CONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial

CONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

SISTEMAS DE VIDEO CON KRONOS

SISTEMAS DE VIDEO CON KRONOS VÍDEO VERIFICACIÓN SISTEMAS DE VIDEO CON KRONOS "Una imagen vale más que mil señales" Las falsas alarmas son uno de los problemas más comunes en las centrales de monitoreo. El despacho de personal de seguridad

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Premios CONTRATOS Y PROYECTOS SMART CITIES 2014

Premios CONTRATOS Y PROYECTOS SMART CITIES 2014 Premios CONTRATOS Y PROYECTOS SMART CITIES 2014 Conecta Aqua Servicio de gestión remota de de agua Orange Estrategia e Innovación 12 de Marzo 2014 (Orange confidencial) Introducción El agua se configura

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Sistema Interinstitucional de Transferencia de Información

Sistema Interinstitucional de Transferencia de Información Sistema Interinstitucional de Transferencia de Información SITI@Web Septiembre 2003 Contenido Antecedentes del proyecto Arquitectura del SITI SITI@Web Su evolución Ventajas de su uso Su operación Funcionalidades

Más detalles

Sistema de Control y Reprogramación de la Producción basado en Captura Inalámbrica de Datos en Planta. Departamento de Tecnología Electrónica

Sistema de Control y Reprogramación de la Producción basado en Captura Inalámbrica de Datos en Planta. Departamento de Tecnología Electrónica Introducción. Problemática a resolver Tecnologías empleadas para la implementación del Sistema de Captura de Datos en Planta (SCDP) RFID Redes de datos inalámbricas (ZigBee) Hardware del SCDP Aplicación

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

Panel de control. Equipo multifunción Xerox WorkCentre 3655 Tecnología Xerox ConnectKey 2.0

Panel de control. Equipo multifunción Xerox WorkCentre 3655 Tecnología Xerox ConnectKey 2.0 Tecnología Xerox ConnectKey.0 Panel de control Los servicios que aparecen disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte

Más detalles

Seguridad en Ambientes Grid

Seguridad en Ambientes Grid GRyDs / Universidad Simón Bolívar Grupo de Investigación en Redes y Sistemas Distribuidos Seguridad en Ambientes Grid Prof. Jesus De Oliveira Prof. Yudith Cardinale Agenda Introducción al Seguridad en

Más detalles