Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios."

Transcripción

1 Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014

2 1. Contenido Tabla de Contenido 1. Contenido Documento Introducción Ámbito Análisis Android OSX ios Linux Microsoft Windows Certificación Anexos Documento Autor Fernando Lagos Periodo Septiembre Año 2014

3 3. Introducción La aplicación khipu permite a las personas y empresas, pagar y cobrar, usando sus cuentas corrientes o cuentas vista del banco, de manera fácil y segura. El terminal de pago de khipu es un navegador web especializado en pagos, por lo que valida el uso de páginas correctas de los bancos, forma parte de un sistema que genera comprobantes de pago firmados electrónicamente, es reconocido por los principales antivirus del mundo y se instala desde fuentes oficiales de cada plataforma. Adicionalmente, khipu no almacena ni envia los datos de sus usuarios tales como cuenta corriente, clave, etc a servidores propios ni a terceros. Mediante esta auditoría y análisis de tráfico se busca ceritficar que los datos de los usuarios no son compartidos con terceros. El análisis consiste en el monitoreo y análisis de todo el tráfico que genera la aplicación para las distintas plataformas, con el fin de detectar conexiones sospechosas. Esta revisión incluye las versiones del terminal de pagos disponible para Windows, Mac, Linux, ios y Android. 4. Ámbito Se registraron cambios de versiones para las plataformas Microsoft Windows, Mac OSX, Android y GNU/Linux. Plataforma Versión MD5 Microsoft Windows c da2044c b3c0fbfb3 Mac OSX e2a33a9c26889eb81de55dfea20677f5 ios (iphone/ipad) d0caa77cfd675c066a0542ec0e81f10f Android bc3d3a71e423c3aca9158fd967e172 GNU/Linux (i386/x86_64) (plugin ) 4e43a3efa58c21eaecbc7085f0d3db79 / 59f3e0902a fdf2238c4496b8

4 5. Análisis Se realizaron diversas operaciones utilizando la aplicación khipu, capturando todo el tráfico de entrada y salida que realiza esta aplicación. Las herramientas utilizadas para la captura y análisis de tráfico son ettercap, tcpdump y wireshark. Las técnicas utilizadas corresponden a ejecutar la aplicación y realizar algun tipo de operación bajo un ambiente controlado como por ejemplo virtualizaciones o emulaciones de S.O conectados a una LAN especialmente creada para estos fines, de esta forma permite aislar el tráfico y depurar de forma mas precisa. 5.1 Android IP Descripcion Tipo de trafico Google HTTPS Google HTTPS Akamai HTTP Gateway de red N/A Movil Android N/A Amazon HTTPS Amazon HTTPS Akamai HTTP Santander HTTP Facebook HTTPS Khipu HTTPS Google HTTPS

5 5.2 OSX IP Descripcion Tipo de trafico DuckDuckGo HTTPS Banco Scotia HTTPS Apple HTTPS Apple HTTP Apple HTTPS Apple NTP Apple HTTPS Google HTTPS Google HTTPS Google HTTP Google HTTPS Comodo HTTP Banco Security HTTPS Akamai HTTPS Finmarkets HTTP Akamai HTTP Akamai HTTPS Akamai HTTP Akamai HTTPS Banco Scotia HTTPS Banco Security HTTPS Akamai HTTPS Amazon WebService HTTPS Amazon WebService HTTPS Akamai HTTP Banco Scotia HTTP Santander HTTPS Entrust HTTP Akamai HTTP Akamai HTTPS Akamai HTTPS Akamai HTTPS Facebook HTTPS

6 5.3 ios IP Descripcion Tipo de trafico Microsoft UDP Microsoft UDP Microsoft UDP Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Google HTTPS Amazon Web Service HTTPS

7 5.4 Linux IP Descripcion Tipo de trafico Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Google HTTPS Amazon Web Service HTTPS

8 5.5 Microsoft Windows IP Descripcion Tipo de trafico Microsoft UDP Microsoft UDP Microsoft UDP Banco Santander HTTPS Banco Santander HTTPS Banco Santander HTTPS Banco Scotia HTTPS Banco Security HTTPS

9 6. Certificación Al realizar diversas operaciones bajo un entorno controlado y realizar un análisis del tráfico de entrada y salida, de acuerdo a lo que aparece en las capturas anexas a este informe, se logra certificar que las versiones de khipu analizadas no almacenan ni envian información relacionada con los datos de cuentas bancarias hacia servidores de terceros, solo de forma local cuando el usuario lo autoriza. De esta forma khipu simplemente automatiza las tareas de transferencias entre un cliente y un proveedor.

10 5. Anexos Se adjuntan archivos pcap de captura de tráfico en bruto # Archivo MD5 1 Android.pcap 2eb665fdb ef77c327abf3 2 OSX c ba5e8e02a79c10dab9cb4d 3 IOS.pcap 06b2abf50c3ee1d1f03e71705b34f5d6 4 MSWin.pcap da01a5f79c7cbd5b4da292102d262c48 5 Linux.pcap 5f6fda75b caa9a86419ebcf

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui

1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui Cliente: INFORME TÉCNICO Eduardo Parraguez khipu Marzo 2018 INFORME TÉCNICO Análisis de tráfico de datos aplicación khipu 1 de 22 Av Providencia +56 2 2248 1208/ 1368 Of. 1204 Santiago, Chile. 1 Control

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de

Más detalles

Ejercicio 10: Programas de Navegación

Ejercicio 10: Programas de Navegación Ejercicio 10: Programas de Navegación Investiga los distintos programas de navegación utilizados actualmente con una descripción breve, además anexa su ficha técnica Nota: Deben ser 10 incluyendo su logo

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Título. Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado. Versión 1.2. Departamento de Ingeniería de Sistemas

Título. Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado. Versión 1.2. Departamento de Ingeniería de Sistemas Título Problemas con apertura de aplicaciones Api0.ucam.edu Error SSL 61 / error certificado Versión 1.2 Departamento de Ingeniería de Sistemas Dirección TIC y Multimedia Viernes, 08 de enero 2016 Universidad

Más detalles

AUDEMAT CONTROL SILVER Guía rápida

AUDEMAT CONTROL SILVER Guía rápida Español AUDEMAT CONTROL SILVER Guía rápida 1. Desembalaje Compruebe que hay todos estos elementos: 1 cable Ethernet 1 fuente de alimentación 12 VDC / 18 W (opción) 1 conector por fuente de alimentación

Más detalles

Procedimiento de inclusión de cliente con servicio web a los equipos WAF

Procedimiento de inclusión de cliente con servicio web a los equipos WAF Procedimiento de inclusión de cliente con servicio web a los equipos WAF PREPARADO POR: Alan Rodríguez APROBADO POR: Silvia Batista FECHA DE INICIO: 15 de mayo de 2017 ESTADO DEL DOCUMENTO: Final CONTROL

Más detalles

Teléfono: (33) (33) (33)

Teléfono: (33) (33) (33) Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.

Más detalles

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Servicios Administrativos Ltda. Departamento de Desarrollo de Software CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral Página 2 de 6 Objetivos del documento Detallar las

Más detalles

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS Debido a la renovación de la solución Wireless del CSIC, será necesario la modificación de los perfiles WiFi en los dispositivos

Más detalles

REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS

REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS Uno de los principales propósitos tanto de la tecnología como la informática en general es hacerla cada días más intuitiva, amigable con el usuario de manera

Más detalles

OFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO

OFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO MANUAL DE USUARIO HOJA DE CONTROL DE DOCUMENTO Documento: AyudaOficinaVirtual Denominación: Manual de usuario de la Oficina Virtual CONTROL DE MODIFICACIONES Versión Fecha Comentarios Autor 1.0.0 14/09/2011

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

LOGO. Modulo 1. Carlos Villanueva

LOGO. Modulo 1. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Manual de Usuario para el acceso a las red Eduroam

Manual de Usuario para el acceso a las red Eduroam 1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la

Más detalles

Utilizando RouterOS para capturar paquetes

Utilizando RouterOS para capturar paquetes Utilizando RouterOS para capturar paquetes Angel Velasco angelvelpaz@gmail.com MUM Uruguay 2017 Agenda Introducción Objetivos Captura de paquetes Herramientas para capturar paquetes Packet Sniffer TCPDump

Más detalles

Conoce Movistar Cloud

Conoce Movistar Cloud Conoce Movistar Cloud Qué es Movistar Cloud? Movistar Cloud es un servicio de almacenamiento en la nube que te permite guardar copias de seguridad de tus contenidos. Podrás guardar tus contactos, fotos,

Más detalles

Vx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones)

Vx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones) Aplicaciones TECNICA24: Si ya usa soluciones estándar del mercado y conoce sus inconvenientes es el momento de invertir en la aplicación a medida de su negocio Vx4 (Ventajas de las aplicaciones) Web Seguridad

Más detalles

Análisis de tráfico de datos

Análisis de tráfico de datos Dirigido a: INFORME TÉCNICO ANÁLISIS Eduardo DE Parraguez TRÁFICO DE DATOS khipu Octubre 201 8 INFORME TÉCNICO Análisis de tráfico de datos https://nive l4.co m 1 de 25 1 Control de versiones El siguiente

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student Advantage

Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student Advantage 1 MU-MO-OP-004 Julio 2015 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student

Más detalles

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas. COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la

Más detalles

POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.

POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones. POLITICA DE COOKIES Ultima fecha de revisión: 19/12/2016 1.- Información El acceso a este Sitio Web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan

Más detalles

Bienvenido a DynEd Certificacion B1 MERC

Bienvenido a DynEd Certificacion B1 MERC Bienvenido a DynEd Certificacion B1 MERC Usted esta a punto de inciar su proceso de certificación B1. Es importante que tenga en cuenta lo siguiente, por favor lea con atención. 1. Usted deberá inscribirse

Más detalles

Guia de conexión wifi movil

Guia de conexión wifi movil Guia de wifi movil 1 Windows xp/7/8 2 Mac IOS(iphone,ipad) 3 Linux 4 Android Guía de Conexión WiFi móvil A continuación se encuentran los sencillos pasos que debes realizar para conectarte Windows 8 1)

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

2.1 HARDWARE Y SOFTWARE

2.1 HARDWARE Y SOFTWARE 2. EL ORDENADOR 2.1 HARDWARE Y SOFTWARE Hardware: es la parte física del ordenador, la que se puede tocar. La caja del ordenador y todos los componentes que hay dentro de él son hardware. Y también es

Más detalles

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES

PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES Agenda Introducción Tendencias 1. Media Social 2. Movilidad 3. Cloud

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

El proveedor de servicios de internet de Claudia

El proveedor de servicios de internet de Claudia Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como

Más detalles

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66 Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,

Más detalles

Acceso remoto por VPN

Acceso remoto por VPN Manual del usuario (abril 2018) Contenido Contenido... 3 1 OBJETO DEL DOCUMENTO... 4 2 PROCEDIMIENTO SE ACCESO... 4 2.1 Windows... 4 2.2 Linux... 8 2.3 Mac... 10 2.4 Dispositivos móviles.... 10 Página

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

SERVICIOS Y DESARROLLO DE APLICACIONES CON TECNOLOGIA WEB 2.0 DE

SERVICIOS Y DESARROLLO DE APLICACIONES CON TECNOLOGIA WEB 2.0 DE SERVICIOS Y DESARROLLO DE APLICACIONES CON TECNOLOGIA WEB 2.0 DE http://www.tecnica24.es Servicios TECNICA24 (qué ofrecemos a su organización para evolucionar su sistema de información ) Servicios TECNICA24

Más detalles

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano Descripción general 2 El Problema Motivación Objetivos Metodología del proyecto

Más detalles

Redes de Computadoras. Obligatorio

Redes de Computadoras. Obligatorio Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del

Más detalles

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial

SAP en Microsoft Azure. Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial SAP en Microsoft Azure Entornos en la nube para ejecutar aplicaciones de SAP a fin de reducir costos y proporcionar agilidad empresarial Taxonomías de la informática en la nube Local Infraestructura como

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

Instalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.

Instalación en Windows. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Instalación en Windows Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Al darle clic a Descargar para PC, comenzara la descarga de la aplicación. Cuando

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

COMO procesador de medios de la serie: El fluir RTP/3GPP

COMO procesador de medios de la serie: El fluir RTP/3GPP COMO procesador de medios de la serie: El fluir RTP/3GPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones 3GPP que fluye el flujo de trabajo El enganchar encima del

Más detalles

Servidor de Dispositivos IP de 1 Puerto Serie RS232 - Convertidor Serial Ethernet RJ45 Montaje DIN

Servidor de Dispositivos IP de 1 Puerto Serie RS232 - Convertidor Serial Ethernet RJ45 Montaje DIN Servidor de Dispositivos IP de 1 Puerto Serie RS232 - Convertidor Serial Ethernet RJ45 Montaje DIN Product ID: NETRS2321P Este servidor de dispositivos seriales de 1 puerto es una eficaz solución serial

Más detalles

DEPLOYMENT, UPGRADE & MIGRATION SERVICES

DEPLOYMENT, UPGRADE & MIGRATION SERVICES DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE

Más detalles

Hospital Clínic de Barcelona. Manual de acceso remoto VPN mediante SSL

Hospital Clínic de Barcelona. Manual de acceso remoto VPN mediante SSL mediante SSL Barcelona, 4 de Octubre 2016 Página 2 de 25 Historia de revisión del documento Versión Fecha Modificado por Cambio 0.1 08/05/2014 0.2 05/12/2014 Cliente SSL VPN 4.4.2307 Actualización Capturas

Más detalles

Como prestar. Manual de usuario

Como prestar. Manual de usuario GUÍA DE USUARIO La Universidad de Murcia y la Universidad Politécnica de Cartagena dentro del proyecto CMN ponen a disposición de los usuarios de éstas, una amplia biblioteca de libros electrónicos, a

Más detalles

Asciende Computación S.A de C.V = SE Móvil

Asciende Computación S.A de C.V = SE Móvil Asciende Computación S.A de C.V = SE Móvil TODO EN COMPUTACION CON UN SOLO PROVEEDOR!!! Programación Especial para el Sistema Aspel SAE 5.0 La mejor opción para la captura de Pedidos y/o Remisiones, así

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Firma Electrónica y Registro Telemático. Solicitud Única 2017

Firma Electrónica y Registro Telemático. Solicitud Única 2017 Firma Electrónica y Registro Telemático Solicitud Única 2017 1. Certificados, firmas, utilidades: Para poder firmar electrónicamente cualquier documento en los trámites Solicitud Única 2017 y Plan de Explotación

Más detalles

Bienvenido a DynEd Placement Test

Bienvenido a DynEd Placement Test Bienvenido a DynEd Placement Test Usted esta a punto de tomar su prueba diagnóstica de inglés, para determinar su nivel bajo el marco de referencia europeo de lenguas, le rogamos leer con detenimiento

Más detalles

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO EBIBLIO Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite el sitio web (murcia.ebiblio.es) Inicie sesión

Más detalles

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para

Más detalles

Bienvenido a conocer el Mejor Sistema Contable del Ecuador

Bienvenido a conocer el Mejor Sistema Contable del Ecuador Bienvenido a conocer el Mejor Sistema Contable del Ecuador Tecnología Moderna - Programado en Ecuador - Tecnología Europea de Punta - Licencias Originales - Base de Datos MySQL - Funciona con un Servidor

Más detalles

Vx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones)

Vx4. Fx4. Web Seguridad Integridad Cloud. Mapas Interactivos. Estadísticas. Automáticas. (Ventajas de las aplicaciones) Aplicaciones TECNICA24: Si ya usa soluciones estándar del mercado y conoce sus inconvenientes es el momento de invertir en la aplicación a medida de su negocio Vx4 (Ventajas de las aplicaciones) Web Seguridad

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia: Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director

Más detalles

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración. POLITICA DE COOKIES Ultima fecha de revisión: 31/1/2017 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

La Internet y el Desarrollo Web. Orlando Durán Sáez

La Internet y el Desarrollo Web. Orlando Durán Sáez La Internet y el Desarrollo Web NTERNET Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP redes de comunicación 1969 NTERNET inter net conected

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Servicios. Insumos de impresión Equipos PC Armados Servidores Impresoras Equipos de conectividad

Servicios. Insumos de impresión Equipos PC Armados Servidores Impresoras Equipos de conectividad Servicios Somos una empresa con más de 14 años de experiencia en el mercado. Contamos con un soporte técnico especializado que se adapta a la necesidad de cada uno de nuestros clientes. Brindamos Servicios

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

Prototyping the mobile application

Prototyping the mobile application Prototyping the mobile application En nuestro proceso de construcción de la aplicación EventDay, hasta ahora hemos ejecutado la aplicación para Smart Devices en Android, que es la plataforma por defecto.

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Instalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto.

Instalación en Mac OS X. Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Instalación en Mac OS X Comienza por descargar la aplicación en la sección de Sincronización en el portal del Mega Reto. Dependiendo de tu sistema operativo, elige el instalador que corresponda. Cuando

Más detalles

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y

Más detalles

Configuración del puerto de licenciamiento

Configuración del puerto de licenciamiento Configuración del puerto de licenciamiento CONTPAQ i FACTURA ELECTRÓNICA versión 2.5.0 y posteriores requiere que la máquina donde está instalado el sistema tenga una conexión permanente a Internet para

Más detalles

MANUAL DE INSTALACIÓN. (v. 2.0)

MANUAL DE INSTALACIÓN. (v. 2.0) MANUAL DE INSTALACIÓN (v. 2.0) ATENCIÓN: Utilice sólo módems oficialmente soportados por esta unidad de monitoreo. Dixell S.r.l. declina toda responsabilidad por daños debidos a un uso de módems no soportados.

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

Manual de usuario Juego educativo Aventuras en bicicleta

Manual de usuario Juego educativo Aventuras en bicicleta Manual de usuario Juego educativo Aventuras en bicicleta Aduanas Tabla de contenido Requisitos de navegador:... 2 Acceder al juego... 3 Antes de comenzar... 3 PARA JUGAR ONLINE... 4 PARA JUGAR OFFLINE...

Más detalles

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración. DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado

Más detalles

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV ESPECIFICACIONES TÉCNICAS Y REQUISITOS PARA EL USO DE LA HERRAMIENTA ADOBE CONNECT Requisitos para asistir

Más detalles