Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
|
|
- Agustín Cabrera Peña
- hace 5 años
- Vistas:
Transcripción
1 Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014
2 1. Contenido Tabla de Contenido 1. Contenido Documento Introducción Ámbito Análisis Android OSX ios Linux Microsoft Windows Certificación Anexos Documento Autor Fernando Lagos Periodo Septiembre Año 2014
3 3. Introducción La aplicación khipu permite a las personas y empresas, pagar y cobrar, usando sus cuentas corrientes o cuentas vista del banco, de manera fácil y segura. El terminal de pago de khipu es un navegador web especializado en pagos, por lo que valida el uso de páginas correctas de los bancos, forma parte de un sistema que genera comprobantes de pago firmados electrónicamente, es reconocido por los principales antivirus del mundo y se instala desde fuentes oficiales de cada plataforma. Adicionalmente, khipu no almacena ni envia los datos de sus usuarios tales como cuenta corriente, clave, etc a servidores propios ni a terceros. Mediante esta auditoría y análisis de tráfico se busca ceritficar que los datos de los usuarios no son compartidos con terceros. El análisis consiste en el monitoreo y análisis de todo el tráfico que genera la aplicación para las distintas plataformas, con el fin de detectar conexiones sospechosas. Esta revisión incluye las versiones del terminal de pagos disponible para Windows, Mac, Linux, ios y Android. 4. Ámbito Se registraron cambios de versiones para las plataformas Microsoft Windows, Mac OSX, Android y GNU/Linux. Plataforma Versión MD5 Microsoft Windows c da2044c b3c0fbfb3 Mac OSX e2a33a9c26889eb81de55dfea20677f5 ios (iphone/ipad) d0caa77cfd675c066a0542ec0e81f10f Android bc3d3a71e423c3aca9158fd967e172 GNU/Linux (i386/x86_64) (plugin ) 4e43a3efa58c21eaecbc7085f0d3db79 / 59f3e0902a fdf2238c4496b8
4 5. Análisis Se realizaron diversas operaciones utilizando la aplicación khipu, capturando todo el tráfico de entrada y salida que realiza esta aplicación. Las herramientas utilizadas para la captura y análisis de tráfico son ettercap, tcpdump y wireshark. Las técnicas utilizadas corresponden a ejecutar la aplicación y realizar algun tipo de operación bajo un ambiente controlado como por ejemplo virtualizaciones o emulaciones de S.O conectados a una LAN especialmente creada para estos fines, de esta forma permite aislar el tráfico y depurar de forma mas precisa. 5.1 Android IP Descripcion Tipo de trafico Google HTTPS Google HTTPS Akamai HTTP Gateway de red N/A Movil Android N/A Amazon HTTPS Amazon HTTPS Akamai HTTP Santander HTTP Facebook HTTPS Khipu HTTPS Google HTTPS
5 5.2 OSX IP Descripcion Tipo de trafico DuckDuckGo HTTPS Banco Scotia HTTPS Apple HTTPS Apple HTTP Apple HTTPS Apple NTP Apple HTTPS Google HTTPS Google HTTPS Google HTTP Google HTTPS Comodo HTTP Banco Security HTTPS Akamai HTTPS Finmarkets HTTP Akamai HTTP Akamai HTTPS Akamai HTTP Akamai HTTPS Banco Scotia HTTPS Banco Security HTTPS Akamai HTTPS Amazon WebService HTTPS Amazon WebService HTTPS Akamai HTTP Banco Scotia HTTP Santander HTTPS Entrust HTTP Akamai HTTP Akamai HTTPS Akamai HTTPS Akamai HTTPS Facebook HTTPS
6 5.3 ios IP Descripcion Tipo de trafico Microsoft UDP Microsoft UDP Microsoft UDP Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Google HTTPS Amazon Web Service HTTPS
7 5.4 Linux IP Descripcion Tipo de trafico Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Google HTTPS Amazon Web Service HTTPS
8 5.5 Microsoft Windows IP Descripcion Tipo de trafico Microsoft UDP Microsoft UDP Microsoft UDP Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Banco Scotia HTTPS Banco Security HTTPS
9 6. Certificación Al realizar diversas operaciones bajo un entorno controlado y realizar un análisis del tráfico de entrada y salida, de acuerdo a lo que aparece en las capturas anexas a este informe, se logra certificar que las versiones de khipu analizadas no almacenan ni envian información relacionada con los datos de cuentas bancarias hacia servidores de terceros, solo de forma local cuando el usuario lo autoriza. De esta forma khipu simplemente automatiza las tareas de transferencias entre un cliente y un proveedor.
10 5. Anexos Se adjuntan archivos pcap de captura de tráfico en bruto # Archivo MD5 1 Android.pcap 2eb665fdb ef77c327abf3 2 OSX c ba5e8e02a79c10dab9cb4d 3 IOS.pcap 06b2abf50c3ee1d1f03e71705b34f5d6 4 MSWin.pcap da01a5f79c7cbd5b4da292102d262c48 5 Linux.pcap 5f6fda75b caa9a86419ebcf
Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detalles1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui
Cliente: INFORME TÉCNICO Eduardo Parraguez khipu Marzo 2018 INFORME TÉCNICO Análisis de tráfico de datos aplicación khipu 1 de 22 Av Providencia +56 2 2248 1208/ 1368 Of. 1204 Santiago, Chile. 1 Control
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesCERTIFICADOS DE CALIDAD
CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las
Más detallesGUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC
GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de
Más detallesEjercicio 10: Programas de Navegación
Ejercicio 10: Programas de Navegación Investiga los distintos programas de navegación utilizados actualmente con una descripción breve, además anexa su ficha técnica Nota: Deben ser 10 incluyendo su logo
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesTítulo. Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado. Versión 1.2. Departamento de Ingeniería de Sistemas
Título Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado Versión 1.2 Departamento de Ingeniería de Sistemas Dirección TIC y Multimedia Viernes, 08 de enero 2016 Universidad
Más detallesAUDEMAT CONTROL SILVER Guía rápida
Español AUDEMAT CONTROL SILVER Guía rápida 1. Desembalaje Compruebe que hay todos estos elementos: 1 cable Ethernet 1 fuente de alimentación 12 VDC / 18 W (opción) 1 conector por fuente de alimentación
Más detallesProcedimiento de inclusión de cliente con servicio web a los equipos WAF
Procedimiento de inclusión de cliente con servicio web a los equipos WAF PREPARADO POR: Alan Rodríguez APROBADO POR: Silvia Batista FECHA DE INICIO: 15 de mayo de 2017 ESTADO DEL DOCUMENTO: Final CONTROL
Más detallesTeléfono: (33) (33) (33)
Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.
Más detallesCARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral
Servicios Administrativos Ltda. Departamento de Desarrollo de Software CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Página 2 de 6 Objetivos del documento Detallar las
Más detallesACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS
ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS Debido a la renovación de la solución Wireless del CSIC, será necesario la modificación de los perfiles WiFi en los dispositivos
Más detallesREQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS
REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS Uno de los principales propósitos tanto de la tecnología como la informática en general es hacerla cada días más intuitiva, amigable con el usuario de manera
Más detallesOFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO
MANUAL DE USUARIO HOJA DE CONTROL DE DOCUMENTO Documento: AyudaOficinaVirtual Denominación: Manual de usuario de la Oficina Virtual CONTROL DE MODIFICACIONES Versión Fecha Comentarios Autor 1.0.0 14/09/2011
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesLOGO. Modulo 1. Carlos Villanueva
SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados
Más detallesPresentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0
Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...
Más detallesPráctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías
Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC
Más detallesVisión General de la Suite y sus Productos. helppeople Core
Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre
Más detallesManual de Usuario para el acceso a las red Eduroam
1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la
Más detallesUtilizando RouterOS para capturar paquetes
Utilizando RouterOS para capturar paquetes Angel Velasco angelvelpaz@gmail.com MUM Uruguay 2017 Agenda Introducción Objetivos Captura de paquetes Herramientas para capturar paquetes Packet Sniffer TCPDump
Más detallesConoce Movistar Cloud
Conoce Movistar Cloud Qué es Movistar Cloud? Movistar Cloud es un servicio de almacenamiento en la nube que te permite guardar copias de seguridad de tus contenidos. Podrás guardar tus contactos, fotos,
Más detallesVx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones)
Aplicaciones TECNICA24: Si ya usa soluciones estándar del mercado y conoce sus inconvenientes es el momento de invertir en la aplicación a medida de su negocio Vx4 (Ventajas de las aplicaciones) Web Seguridad
Más detallesAnálisis de tráfico de datos
Dirigido a: INFORME TÉCNICO ANÁLISIS Eduardo DE Parraguez TRÁFICO DE DATOS khipu Octubre 201 8 INFORME TÉCNICO Análisis de tráfico de datos https://nive l4.co m 1 de 25 1 Control de versiones El siguiente
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesManual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student Advantage
1 MU-MO-OP-004 Julio 2015 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student
Más detallesCOMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.
COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la
Más detallesPOLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.
POLITICA DE COOKIES Ultima fecha de revisión: 19/12/2016 1.- Información El acceso a este Sitio Web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan
Más detallesBienvenido a DynEd Certificacion B1 MERC
Bienvenido a DynEd Certificacion B1 MERC Usted esta a punto de inciar su proceso de certificación B1. Es importante que tenga en cuenta lo siguiente, por favor lea con atención. 1. Usted deberá inscribirse
Más detallesGuia de conexión wifi movil
Guia de wifi movil 1 Windows xp/7/8 2 Mac IOS(iphone,ipad) 3 Linux 4 Android Guía de Conexión WiFi móvil A continuación se encuentran los sencillos pasos que debes realizar para conectarte Windows 8 1)
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesImplementación y análisis del protocolo HTTPS
Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl
Más detallesDESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.
DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede
Más detalles2.1 HARDWARE Y SOFTWARE
2. EL ORDENADOR 2.1 HARDWARE Y SOFTWARE Hardware: es la parte física del ordenador, la que se puede tocar. La caja del ordenador y todos los componentes que hay dentro de él son hardware. Y también es
Más detallesPERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES
PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES Agenda Introducción Tendencias 1. Media Social 2. Movilidad 3. Cloud
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesSOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa
SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida
Más detallesInfraestructura RDS 2016
105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas
Más detallesEl proveedor de servicios de internet de Claudia
Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como
Más detallesCualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66
Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,
Más detallesAcceso remoto por VPN
Manual del usuario (abril 2018) Contenido Contenido... 3 1 OBJETO DEL DOCUMENTO... 4 2 PROCEDIMIENTO SE ACCESO... 4 2.1 Windows... 4 2.2 Linux... 8 2.3 Mac... 10 2.4 Dispositivos móviles.... 10 Página
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesREDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO
REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se
Más detallesSERVICIOS Y DESARROLLO DE APLICACIONES CON TECNOLOGIA WEB 2.0 DE
SERVICIOS Y DESARROLLO DE APLICACIONES CON TECNOLOGIA WEB 2.0 DE http://www.tecnica24.es Servicios TECNICA24 (qué ofrecemos a su organización para evolucionar su sistema de información ) Servicios TECNICA24
Más detallesSISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano
SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano Descripción general 2 El Problema Motivación Objetivos Metodología del proyecto
Más detallesRedes de Computadoras. Obligatorio
Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del
Más detallesSAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial
SAP en Microsoft Azure Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial Taxonomías de la informática en la nube Local Infraestructura como
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesInstalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.
Instalación en Windows Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Al darle clic a Descargar para PC, comenzara la descarga de la aplicación. Cuando
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesCOMO procesador de medios de la serie: El fluir RTP/3GPP
COMO procesador de medios de la serie: El fluir RTP/3GPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones 3GPP que fluye el flujo de trabajo El enganchar encima del
Más detallesServidor de Dispositivos IP de 1 Puerto Serie RS232 - Convertidor Serial Ethernet RJ45 Montaje DIN
Servidor de Dispositivos IP de 1 Puerto Serie RS232 - Convertidor Serial Ethernet RJ45 Montaje DIN Product ID: NETRS2321P Este servidor de dispositivos seriales de 1 puerto es una eficaz solución serial
Más detallesDEPLOYMENT, UPGRADE & MIGRATION SERVICES
DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE
Más detallesHospital Clínic de Barcelona. Manual de acceso remoto VPN mediante SSL
mediante SSL Barcelona, 4 de Octubre 2016 Página 2 de 25 Historia de revisión del documento Versión Fecha Modificado por Cambio 0.1 08/05/2014 0.2 05/12/2014 Cliente SSL VPN 4.4.2307 Actualización Capturas
Más detallesComo prestar. Manual de usuario
GUÍA DE USUARIO La Universidad de Murcia y la Universidad Politécnica de Cartagena dentro del proyecto CMN ponen a disposición de los usuarios de éstas, una amplia biblioteca de libros electrónicos, a
Más detallesAsciende Computación S.A de C.V = SE Móvil
Asciende Computación S.A de C.V = SE Móvil TODO EN COMPUTACION CON UN SOLO PROVEEDOR!!! Programación Especial para el Sistema Aspel SAE 5.0 La mejor opción para la captura de Pedidos y/o Remisiones, así
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesAbril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas
WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesFirma Electrónica y Registro Telemático. Solicitud Única 2017
Firma Electrónica y Registro Telemático Solicitud Única 2017 1. Certificados, firmas, utilidades: Para poder firmar electrónicamente cualquier documento en los trámites Solicitud Única 2017 y Plan de Explotación
Más detallesBienvenido a DynEd Placement Test
Bienvenido a DynEd Placement Test Usted esta a punto de tomar su prueba diagnóstica de inglés, para determinar su nivel bajo el marco de referencia europeo de lenguas, le rogamos leer con detenimiento
Más detallesHERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS
HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).
Más detallesCómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP
Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni
Más detallesManual de usuario EBIBLIO
EBIBLIO Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite el sitio web (murcia.ebiblio.es) Inicie sesión
Más detallesACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES
ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para
Más detallesBienvenido a conocer el Mejor Sistema Contable del Ecuador
Bienvenido a conocer el Mejor Sistema Contable del Ecuador Tecnología Moderna - Programado en Ecuador - Tecnología Europea de Punta - Licencias Originales - Base de Datos MySQL - Funciona con un Servidor
Más detallesVx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones)
Aplicaciones TECNICA24: Si ya usa soluciones estándar del mercado y conoce sus inconvenientes es el momento de invertir en la aplicación a medida de su negocio Vx4 (Ventajas de las aplicaciones) Web Seguridad
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesDESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:
Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director
Más detallesPOLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.
POLITICA DE COOKIES Ultima fecha de revisión: 31/1/2017 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan
Más detallesWindows, Linux, AIX, IBM i, Solaris y UNIX
SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado
Más detallesLa Internet y el Desarrollo Web. Orlando Durán Sáez
La Internet y el Desarrollo Web NTERNET Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP redes de comunicación 1969 NTERNET inter net conected
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesServicios. Insumos de impresión Equipos PC Armados Servidores Impresoras Equipos de conectividad
Servicios Somos una empresa con más de 14 años de experiencia en el mercado. Contamos con un soporte técnico especializado que se adapta a la necesidad de cada uno de nuestros clientes. Brindamos Servicios
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesPrototyping the mobile application
Prototyping the mobile application En nuestro proceso de construcción de la aplicación EventDay, hasta ahora hemos ejecutado la aplicación para Smart Devices en Android, que es la plataforma por defecto.
Más detallesSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesInstalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.
Instalación en Mac OS X Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Dependiendo de tu sistema operativo, elige el instalador que corresponda. Cuando
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesConfiguración del puerto de licenciamiento
Configuración del puerto de licenciamiento CONTPAQ i FACTURA ELECTRÓNICA versión 2.5.0 y posteriores requiere que la máquina donde está instalado el sistema tenga una conexión permanente a Internet para
Más detallesMANUAL DE INSTALACIÓN. (v. 2.0)
MANUAL DE INSTALACIÓN (v. 2.0) ATENCIÓN: Utilice sólo módems oficialmente soportados por esta unidad de monitoreo. Dixell S.r.l. declina toda responsabilidad por daños debidos a un uso de módems no soportados.
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesManual de usuario Juego educativo Aventuras en bicicleta
Manual de usuario Juego educativo Aventuras en bicicleta Aduanas Tabla de contenido Requisitos de navegador:... 2 Acceder al juego... 3 Antes de comenzar... 3 PARA JUGAR ONLINE... 4 PARA JUGAR OFFLINE...
Más detallesPOLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.
DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado
Más detallesFUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV
FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV ESPECIFICACIONES TÉCNICAS Y REQUISITOS PARA EL USO DE LA HERRAMIENTA ADOBE CONNECT Requisitos para asistir
Más detalles