Guía de Referencia del. epass 2000 Token USB
|
|
- Andrea Palma López
- hace 8 años
- Vistas:
Transcripción
1
2 Guía de Referencia del epass 2000 Token USB MacroSeguridad Latino América Versión 1.0 Español Julio de 2006
3 ii Error Estilo no definido. Información de contacto Por cualquier consulta, sugerencia o comentario que le surja sobre la utilización de epass2000 ó de esta guía en si, por favor contacte al soporte técnico de MacroSeguridad Latino América: Mail: soporte@macroseguridad.net TEL: (Líneas Rotativas) FAX: Web:
4 Guía de Referencia epass2000 iii Copyright y Marcas Registradas COPYRIGHT 2006 Este documento es propiedad de Macroseguridad Latino América y todo su contenido se encuentra protegido por las normas nacionales e internacionales de Derecho de Autor (copyright). Se encuentra terminantemente prohibida su reproducción total o parcial con cualquier fin. Las marcas mencionadas a lo largo del presente documento son propiedad de sus respectivos titulares.
5 iv Error Estilo no definido. Acuerdo de Licencia FEITIAN TECHNOLOGIES CO. LTD. Todos los Productos de Feitian Technologies Ltd. (Feitian), que en Latinoamérica son distribuidos por Macroseguridad Latino América (MS Argentina SRL) incluyendo, pero no limitados a, copias de evaluación, diskettes, CD ROMs, hardware y documentación, y todas las órdenes futuras, están sujetas a los términos de este Acuerdo. Si Ud. no está de acuerdo con los términos aquí incluidos, por favor devuélvanos el paquete de evaluación, empaque y contenido prepago, dentro de los siete días de su recepción, y le reembolsaremos a Ud. el precio del producto, con menos los gastos de envío y cargos razonablemente incurridos. 1. Uso Permitido Ud. puede utilizar este Software con el único propósito de proteger las comunicaciones, firmar documentos, firmar/encriptar s o encriptar archivos como se describe en esta Guía de Regencia PKI con la licencia de epass. Puede hacer copias de archivo de este software. Ud. puede fusionar y conectar el Software con otros programas, de manera concordante con los usos descriptos en la Guía para Desarrolladores y de Referencia del epassng. Ud. puede hacer copias de archivo del Software. 2. Uso Prohibido El Software o Hardware o cualquier otra parte del producto no puede ser copiada, realizada reingeniería, desensamblada, decompilado, revisado, mejorado y/o modificado de alguna otra manera, excepto como específicamente se encuentra admitido en el item 1. Ud. no pude utilizar ingeniería inversa en el Software ni en ninguna otra parte del Producto ni intentar descubrir el código fuente del Software. No puede utilizarse el dispositivo magnético u óptico incluido en el Producto con el propósito de transferir o almacenar datos que no integren una parte original del Producto o una mejora provista en el Producto por Macroseguridad Latino América o Feitian. 3. Garantía Feitian garantiza que el hardware y Software del medio de almacenaje está sustancialmente libre de defectos significativos en su manufactura o en sus materiales, por un período de doce meses contados desde la fecha de entrega del Producto a Ud. 4. Incumplimiento de la Garantía Para el caso de incumplimiento de esta garantía, la única obligación de Feitian y/o Macroseguridad Latino América será la de reemplazar o reparar, a discreción de Feitian, cualquiera de los productos libre de cargos. Cualquiera de los productos reemplazados deviene de propiedad de Feitian. El reclamo de la garantía deberá ser realizado por escrito a Feitian o Macroseguridad Latino América mientras dure el período de garantía y dentro de los catorce (14) días posteriores de observado el defecto. Todos los reclamos de garantía deberán ser acompañados por evidencia del defecto que sea considerado satisfactorio a criterio de Feitian y/o Macroseguridad Latino América. Cualquier producto que Ud. devuelva a Feitian o un distribuidor autorizado de Feitian deberá ser remitido con el envío y el seguro prepago.
6 Guía de Referencia epass2000 v CON EXCEPCION DE LO DISPUESTO EXPRESAMENTE EN EL PRESENTE, NO EXISTE NINGUNA OTRA GARANTIA O REPRESENTACIÓN DEL PRODUCTO, EXPRESA O IMPLÍCITA, INCLUYENDO, PERO NO LIMITADA A, CUALQUIER GARANTIA IMPLICITAS DE COMERCIALIZACIÓN Y/O ADAPTABILIDAD PARA UN PROPÓSITO PARTICULAR. 5. Limitación de la Garantía de Feitian La responsabilidad total de Feitian frente a cualquier persona o causa, sea contractual como extracontractualmente, incluyendo negligencia o dolo, no podrá exceder el precio de la unidad de producto por Ud. pagado que ha causado el daño o resulta ser el objeto que directa o indirectamente se encuentra relacionado con el hecho dañoso. En ningún caso Feitian y/o Macroseguridad Latino América será responsabilizado por cualquier daño causado por un acto ajeno en el uso del producto, o el incumplimiento de las obligaciones en el presente asumidas, así como tampoco, por la pérdida de cualquier información, ganancia o ahorro, o cualquier otro daño consecuente o incidental, incluso si Feitian y/o Macroseguridad Latino América hubiese sido advertido de la posibilidad de daño, o de cualquier reclamo basado en cualquier reclamo de terceros. 6. Finalización El acuerdo se considerará terminado frente al incumplimiento de los términos a su cargo. Los items 2, 3, 4 y 5 se mantendrán a pesar de la finalización del acuerdo.
7 vi Error Estilo no definido. Certificaciones y Estándares Certificado de Aprobación FCC epass2000 ha sido probado y es compatible con límites para un dispositivo digital de clase B, de acuerdo a la sección 15 de las normativas FCC. Estos límites están diseñados para asegurar una protección razonable contra interferencias dañinas que pueden ocurrir en una instalación. CE Compatible epass2000 cumple con los requerimientos primordiales para la Directiva EMC (directiva 89/336/EEC respecto a la compatibilidad electromagnética) basado en una prueba voluntaria. Esta declaración se aplica solo a las muestras particulares del producto y a la documentación técnica provista para el testeo y certificación. El detalle de los resultados de las pruebas y todos los estándares usados, asi como el modo de operación se encuentran listados en: Reporte de Pruebas Nº: Estándares de Prueba: EN 55022/1998 EN 55024/1998 Posteriormente a la preparación de la documentación técnica necesaria y de la declaración de conformidad, el logo de CE mostrado puede ser incluido en el equipo, como se establece en el Artículo 10.1 de la Directiva. USB Este equipo está basado en USB Microsoft Windows Logo Program Este dispositivo ha superado las pruebas de Windows HCT, realizadas en los Laboratorios de Pruebas de Hardware de Windows (WHQL), las cuales determinan los productos que alcanzan los requerimientos del Programa de Logos de Windows
8 Guía de Referencia epass2000 vii CheckPoint OPSEC Partner epass2000 ha alcanzado la certificación OPSEC (Open Platform for Security) de Check Point Software Technologies Ltd. (NASDAQ: CHKP), el líder mundial en seguridad a través de Internet. A través de la certificación OPSEC, epass2000 se integra transparentemente con las soluciones de Check Point líderes del mercado: VPN-1, FireWall-1 y Next-Generation. Entrust Ready Partner Los Tokens de seguridad de FeiTian son tokens criptográficos seguros y portátiles, ideal para Entrust/PKI y otras aplicaciones Smart Card: autenticación por dos factores, encripción de , sitios seguros SSL, logon VPN y más. Se le ha otorgado a epass el estado de Entrust Ready con el Entrust Entelligence client y Entrust Authority Securtity Manager. ISO 9001 FeiTian Technologies LTD. es una compañía certificada ISO 9001
9 viii Error Estilo no definido. Tabla de Contenidos Información de contacto...2 Copyright y Marcas Registradas...3 Acuerdo de Licencia...4 Certificaciones y Estándares...6 Tabla de Contenidos Introducción a la Familia de epass Token...10 Qué es epass?...12 Modelos de epass...13 epass2000 Network Token...14 Seguridad para Aplicaciones de ebusiness...14 Aplicaciones epass 2000:...15 Aplicaciones E-Business...16 Beneficios del epass Características del epass Especificaciones Técnicas de epass epass1000 Network Token...20 Seguridad para Aplicaciones de ebusiness...20 Aplicaciones epass Aplicaciones E-Business...21 Beneficios del epass Características del epass Especificaciones Técnicas del epass epass 3000 BioPass...25 Descripción...25 Características del epass BioToken Especificaciones Técnicas del epass BioToken Trabajando con epass 2000 como Usuario Final...27 Requerimientos Mínimos...29 Instalación del epass Middleware...29 Desinstalación...34 Desinstalación de las Herramientas...34 Desinstalación del Middleware...36
10 Guía de Referencia epass2000 ix Configuración el epass: La herramienta para el Usuario Cambiar el PIN del dispositivo Consideraciones sobre el PIN Cambiar el Nombre del dispositivo Administrando sus Certificados y Claves Personales Trabajando con epass 2000 como Administrador Requerimientos Mínimos Instalación del epass Middleware Desinstalación Configuración del epass: La herramienta de Administración Inicialización del Dispositivo para Almacenamiento PKI Cambiar el PIN de Usuario Cambiar el Nombre del dispositivo Desbloquear PIN de Usuario Cambiar el PIN de Administrador (SO PIN) Administrando sus Certificados y Claves Personales... 53
11 10 Introducción a la Familia de epass Token 1. Introducción a la Familia de epass Token Esta guía de Referencia fue creada para que sea utilizada por un simple usuario como así también por aquellos responsables de la administración de la seguridad e integridad de datos dentro de una organización. Provee un breve resumen de los beneficios y características de los epass Tokens USB, así como también todo el alcance funcional de los mismos. Se incluyen las siguientes secciones en este capitulo: Que es epass? Se describe el epass Token y se listan los mayores beneficios que epass ofrece a su organización y sus usuarios. Modelos de epass Se describen los tres modelos de epass que se encuentran disponibles. epass Profundiza sobre las características y beneficios del epass2000 en relación a los demás productos de autenticación. Los tópicos a tratar en esta sección son los siguientes: Descripción Aplicaciones Aplicaciones ebusiness
12 Guía de Referencia epass Beneficios Características Especificaciones Técnicas epass 1000 Se trata en detalle las características y beneficios de usar epass1000 frente a los demás dispositivos de autenticación de usuarios. Se cubren los siguientes temas centrales: Descripción Aplicaciones Aplicaciones ebusiness Beneficios Características Especificaciones Técnicas epass 3000 BioPass Introduce la nueva tecnología que provee MacroSeguridad Latino América. Trata sobre las características de este nuevo paradigma en autenticación de usuarios: Descripción Características Especificaciones Técnicas
13 12 Introducción a la Familia de epass Token Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la mejor seguridad al menor costo y que se conecta al puerto USB (Universal Serial Bus) de cualquier PC. Para trabajar con epass no se requiere ninguna fuente de energía adicional, ni se requiere lectora, ni ningún otro tipo de dispositivo. epass Token USB soporta un procedimiento de seguridad de Autenticación a través de 2 factores: el epass algo que el usuario tiene y la password algo que el usuario conoce y necesita para tener acceso a cualquier aplicación, certificado digital o sistema que este validado a través del epass. Las aplicaciones pueden beneficiarse del chip smartcard que la unidad contiene en forma interna dentro del epass, proveyendo un mecanismo de challenge/response para servicios de autenticación. Este modelo de autenticación challenge/response es más seguro que el modelo tradicional de nombre y password porque en el modelo de challenge/response utiliza el secreto compartido y el mismo nunca se expone durante el proceso de autenticación. Explicaremos a continuación el concepto de secreto compartido : En este esquema, ambas partes (el que valida la autenticación y la que desea autenticarse) comparten un secreto en común, por ejemplo una situación conocida por las dos partes, pero que nunca se expone ese conocimiento. La gran diferencia con la autenticación tradicional por password es que la misma es expuesta al solicitarle al usuario ingresarla, y dicha entrada es comparada en una base de datos para corroborar su autenticidad. Con el concepto del Secreto Compartido en este esquema la password nunca es solicitada. En cambio, se realiza algún procesamiento con dicha password y lo que se transmite es el resultado de haber realizado ese procesamiento. De hecho, la respuesta enviada puede nunca ser igual a una enviada anteriormente. Por su parte, la aplicación realiza el mismo procesamiento con la clave que conoce (ya que la clave es compartida), y compara el resultado que obtuvo con el resultado que le envió el cliente. Por ejemplo, supongamos que dos personas quieren confirmar que se conocen por haberse encontrado en alguna ocasión en determinado lugar. En este caso, lo que comparten ambas personas es el hecho de haber estado en el mismo lugar. Si la persona A quiere corroborar que conoce a la persona B de ese lugar particular, podría preguntarle varios detalles diferentes sobre el momento en el que se conocieron, en lugar de preguntarle directamente de donde te conozco?. De esta manera, podría preguntarle en que mesa se sentaron, que pidieron para tomar, quién los atendió, como estaba vestido, que hora era, etc. Este proceso de autenticación es siempre distinto, debido a que las respuestas son distintas cada vez, pero se asocian a un mismo secreto compartido que actúa como semilla de todo este proceso de validación.
14 Guía de Referencia epass epass también es la solución ideal para almacenar en forma segura información sensible, como por ejemplo: Certificados Digitales, Claves Privadas, Passwords, Números de Tarjeta de Crédito y otras credenciales privadas, Todo es guardado en forma segura y conveniente en el epass y puede ser transportado en un llavero a donde vaya. Modelos de epass Existen tres familias de dispositivos epass Token USB: epass1000, - epass Kb - epass Kb - epass 1000ND 8 Kb ND (Driverless) epass epass kb - epass kb Smart Card epass epass BioToken 3000
15 14 Introducción a la Familia de epass Token epass2000 Network Token Seguridad para Aplicaciones de ebusiness Internet se ha convertido en una parte más que necesaria para realizar negocios. Pero el crecimiento de la misma trajo aparejado consigo amenazas para los negocios. Entre ellas hackers; dispositivos de análisis para redes; virus, vulnerabilidades de los sistemas operativos y otras fuentes que son ahora parte de la vida cotidiana en Internet. Estas amenazas han crecido en proporción, haciendo que los negocios por esta vía hoy tengan un costo a considerar. El modelo PKI (Public Key Infrastructure) o modelo de Firma Digital, fue desarrollado para posibilitar comunicaciones y transacciones seguras en Internet proveyendo servicios de autenticación, identificación y encripción de datos críticos. epass2000 tiene la mejor relación costo beneficio, a su vez mejora considerablemente todo el esquema del modelo PKI, en definitiva es la solución ideal para el tipo de aplicaciones PKI. epass2000 es un token con formato USB; compacto, portátil, seguro. Fue diseñado para ofrecer autenticación; verificación y servicios de encripción de información; encripción de ; firma digital y autenticación para operaciones a través del Standard SSL (por ej. homebanking) usando Internet Explorer, Outlook, Outlook Express, Netscape Communicator. Cualquier otro tipo de aplicación de software, basada sobre los estándares MS CAPI o PKCS#11 es soportada, aunque no este documentada en esta guía. Además, cabe remarcar la versatilidad y robustez del SDK de Feitian que permite la creación de muchas otras aplicaciones definidas por el usuario. epass2000 soporta una amplia gama de sistemas operativos: Windows 98/2000/ME/XP, MAC OS 8/9 y Linux. Ver las Especificaciones Técnicas de epass2000.
16 Guía de Referencia epass epass2000 esta basado en la tecnología de smartcard, con lo cual soporta múltiples algoritmos de seguridad on board. A su vez, provee un alto rendimiento y trae integrado un chip smartcard para realizar cálculos, del tipo RNG (generación de números aleatorios en el hardware) así como también procesamiento criptográficos on board, permitiendo el almacenamiento de credenciales personales y passwords que reemplazan la memoria EEPROM del dispositivo epass1000. epass2000 es un contenedor seguro para certificados digitales de aplicaciones PKI, que se provee con 32 kb de memoria. Los pares criptográficos de la clave RSA son generados en forma interna, utilizando toda la fortaleza que el chip smartcard provee. La clave privada es almacenada en la smartcard en forma de texto cifrado y nunca puede ser exportada del dispositivo de ninguna forma. Con esta tecnología, la información del propietario del certificado se encuentra más segura que nunca. Posee el mismo diseño de carcasa que epass1000, es liviano, portátil y seguro, lo que lo convierte en el contenedor ideal para sus certificados digitales. Aplicaciones epass 2000: Seguridad en la PC y en la red a través del smartcard logon de Windows 2000 y/o Windows Server 2003 Firma y encripción de con Microsoft Outlook / Outlook Express, Internet Explorer y Netscape Messenger SSL acceso seguro a la Web a través de Microsoft Internet Explorer, Netscape Navigator y Firefox Compatibilidad PKI con Windows 98 hasta Windows 2003 en adelante, Microsoft Internet Explorer y Netscape Communicator Network Logon Seguro Seguridad en la comunicaciones vía Autenticación Remota Segura vía Servidor RAS Acceso seguro a VPN Microsoft, Checkpoint y Cisco entre otras Acceso Seguro para Extranet e Intranet Seguridad en su PC (encriptado de archivos & carpetas protección de boteo)
17 16 Introducción a la Familia de epass Token Aplicaciones E-Business Aplicaciones para HomeBanking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPAA Proveedores de Aplicaciones de Servicios (ASP) Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticketing, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más Beneficios del epass2000 Generación On board de claves (altamente seguro). epass2000 usa tecnología smartcard para permitir la generación de claves públicas y privadas dentro del hardware. Las claves privadas nunca están expuestas al ambiente hostil de la PC. Compatible. epass 2000 Portátil. epass2000 es Plug and Play y puede ser transportado en un llavero, simplemente desconecte el epass del puerto USB y llévese consigo la información critica y sus credenciales. Almacenamiento Seguro: Seguridad en el almacenamiento de datos personales, y credenciales. Los mismos no necesitan ser guardados en el ambiente inseguro de la PC; el sistema seguro de archivos y los mecanismos de autenticación que posee el epass2000 aseguran que los datos personales y las credenciales privadas son almacenadas en forma segura dentro del epass2000, lejos del alcance de hackers, virus y otras amenazas. Bajo Costo: epass2000 puede ser usado para reemplazar smartcards en las aplicaciones de tipo PKI existentes, con una ventaja diferencial: el epass2000 no requiere de ningún tipo de lector especial. Facilidad de Uso: Interface en castellano. No se requiere ningún desarrollo especial o integración compleja para interactuar con el epass e Internet Explorer, Outlook, Outlook Express, Mozilla, ThunderBird, Firefox y Netscape Communicator. Fácil de Integrar: No se requiere ningún desarrollo especial o trabajo de integración para aplicaciones estándar con MS CAPI, PKCS #11 o aplicaciones compatibles con PC/SC. Multi-Uso: epass puede ser configurado para soportar múltiples claves y aplicaciones.
18 Guía de Referencia epass Dos Factores de Autenticación: la seguridad puede ser incrementada al requerirle al usuario ingresar una password de autenticación cuando necesite acceder al epass2000 Token USB. Administración de Password: epass2000 puede almacenar muchas passwords; el usuario solo necesita recordar el PIN de autenticación al dispositivo. Características del epass 2000 Generación On-board de la clave RSA 1024 bits (la misma no puede exportarse) Desarrollado para soportar algoritmos RSA, DSA, DES y 3DES, SHA-1, MD5, etc. Soporta el Standard de aplicaciones Microsoft CAPI Generación de números aleatorios en el hardware Poderosa conectividad Plug & Play para aplicaciones PKI Firma digital realizada en el hardware Soporta múltiples aplicaciones PKI y smartcard Soporte para múltiples claves RSA almacenadas en el mismo dispositivo Interfase Standard USB Cumple con las certificaciones de CE y FCC Certificaciones CFCA, OPSEC, Entrust, SECUDE, Microsoft y FIPS Estándares PKCS#11 v2.10, MS CAPI, PC/SC, X.509 v3, SSL v3, IPSec/IKE, ISO 7816 LED de control de aplicaciones Carcasa de plástico duro, resistente a golpes Shell de protección incluido sin costo adicional Múltiples opciones de colores e integraciones con terceras partes y posibilidad de personalización de logos
19 18 Introducción a la Familia de epass Token Especificaciones Técnicas de epass2000 Sistemas operativos Windows: Sistemas Operativos Linux Sistema Operativo MAC OS SDK & APIs con soporte para: MSCAPI y PKCS#11 Certificaciones y estándares: Procesador: Tamaño de Memoria (por Modelo): Mecanismo de Encripción Autenticación en el chip Algoritmos de Seguridad On-Board: Nivel de Seguridad en el Chip Generación de números en el chip: ID de Hardware Dimensiones (por Modelo): Peso (por Modelo): Disipación de Potencia: Windows 98 y 98SE, ME Windows 2000, Windows XP Windows Server 2003 Debian 3.1 y superior Redhat 8.0 & 9 y superior Fedora 2.0, 3.0, 4.0 y superior SUSE 9.1, 9.2 & 9.3 y superior Ubuntu 5.04 & 10 y superior Mandrake 10 & 10.1 y superior MAC OS 8/9 y superior Microsoft, Linux, MAC PKCS#11 v2.10, MS CAPI (Microsoft Crypto API), PC/SC, X.509 v3 Almacenamiento de Certificados, SSL v3, IPSec/IKE, ISO 7816 compatible 8 bit 32Kb RSA1024, DES, 3DES (triple DES), DSA, MD5, SHA-1 RSA-1024 bits FIPS140-2 Nivel 2 Certified G&D STARCOS SPK 2.4 Almacenamiento de datos Encriptados Generación aleatoria de números dentro del chip de hardware 32 bits 50x17x7mm 6 gramos < 250 mw Temperatura de Operación: 0 a 70 Cº (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 Cº (-40 F a 185 F) Humedad: 0 a 100% sin condensación Tipo de Conector: Tipo USB A (Universal Serial Bus) Carcasa: Plástico resistente a golpes, con capuchón para el conector USB a fin de proteger el dispositivo Chasis Plástico moldeado de alto impacto, contra rotura. Retención de datos en la Memoria Mayor a 10 años Reescritura en la Memoria Como mínimo veces Herramientas de Administración El epass2000 Manager se encuentra disponible en castellano, portugués, chino, japonés e inglés. Instalación del Middleware Setup Multi lenguaje y videos de capacitación Licenciamiento No hay costo de licencia de software Actualizaciones No hay costo por actualizaciones de software, las mismas son sin cargo alguno.
20 Guía de Referencia epass Opcionales con y sin costo Color Ring Branding El cliente puede definir el color del epass, dependiendo de la cantidad y la modalidad de adquisición. El cliente puede ordenar el ring para cada uno de los dispositivos. El epass puede tener un sticker con el logo personalizado, dependiendo del volumen de compra.
21 20 Introducción a la Familia de epass Token epass1000 Network Token Seguridad para Aplicaciones de ebusiness El modelo de Infraestructura de Clave Publica y Privada PKI- fue desarrollado para posibilitar comunicaciones y transacciones seguras en Internet proveyendo servicios de autenticación, identificación y encripción de datos críticos. epass1000 es la solución ideal con mejor relación costo beneficio del mercado para aplicaciones PKI. epass1000 es un token con formato USB; compacto y portátil. epass1000 fue diseñado para ofrecer autenticación, verificación y servicios de encripción de información; encripción de ; firma digital (Outlook, Outlook Express entre otros) y autenticación de usuarios utilizando SSL en el Internet Explorer, Netscape Communicator, Firefox, Mozilla o cualquier software basado en estándares MS CAPI o PKCS #11. El dispositivo se provee en dos modelos, con diferente capacidad de memoria: 8Kb y 32Kb. Cuenta con un procesador embebido que soporta el algoritmo HMAC-MD5 Hash, un generador de números aleatorios, un robusto y seguro sistema de archivos y un almacenamiento de claves privadas o certificados digitales para autenticar la identidad de un usuario. epass es un componente crucial en una amplia variedad de aplicaciones, desde un sistema de pago on-line, autenticación a través de 2 factores en redes, hasta administración de licencias de Software, así como también protección de software. Soporta muchas aplicaciones de tarjetas Smart Cards sin requerir de una lectora. Puede ser incorporado a su llavero gracias a su compacto diseño y portabilidad. Es la solución ideal para hacer asegurar aplicaciones de red. epass1000 soporta los siguientes sistemas operativos, Windows 9X/ME, Windows 2000/XP, Windows Server 2003, MAC OS 8/9 y superior y Linux.
22 Guía de Referencia epass Aplicaciones epass 1000 Seguridad en la PC a través del smartcard logon en AD para Windows 2000 / Windows Server 2003 Firma y encripción de Standard con Microsoft Outlook / Outlook Express, Internet Explorer y Netscape SSL: acceso seguro a la Web a través de Microsoft Internet Explorer y Netscape Navigator, Firefox Compatibilidad PKI con Windows 98 hasta Windows 2003 en adelante, Microsoft Internet Explorer y Netscape Communicator Network Logon Seguro Seguridad en la comunicaciones vía Autenticación Remota Segura vía Servidor RAS Acceso seguro a VPN Microsoft, Checkpoint y CISCO entre otras Acceso Seguro para Extranets e Intranet Seguridad en su PC (encriptado de archivos & carpetas protección de boteo) Aplicaciones E-Business Aplicaciones para HomeBanking Transacciones B2B, B2C Transacciones Seguras para Agentes y operadores de Bolsa de Valores Cuidado de la Salud - HIPAA Proveedores de Aplicaciones de Servicios (ASP) Suscripciones On-line para revistas y periódicos Cobranzas: Tele-ticketing, peajes y estacionamiento Gobierno On-line; Licencias de conducir, Registro Vehicular, Identificación; Visa, identificación Militar y más
23 22 Introducción a la Familia de epass Token Beneficios del epass 1000 Seguro: algoritmo HMAC MD5 on board, asegura que las credenciales personales son guardadas en forma segura dentro del epass1000; lejos del alcance de hackers, virus y otras amenazas. Portabilidad: epass1000 es Plug and Play y puede ser transportado en un llavero, simplemente desconecte el epass del puerto USB y llévese consigo la información critica y sus credenciales. Bajo Costo: epass1000 puede ser usado para reemplazar smart-cards en aplicaciones de tipo PKI existentes, con la ventaja diferencial que el epass1000 no requiere ningún tipo de lector especial. Facilidad de Uso: Interface en castellano. No se requiere ningún desarrollo especial o integración compleja para interactuar con el epass e Internet Explorer, Outlook, Outlook Express, Mozilla, ThunderBird, Firefox y Netscape Communicator Multi-Uso: epass puede ser configurado para soportar múltiples claves RSA y diferentes tipos de aplicaciones. Dos Factores de Autenticación: la seguridad puede ser incrementada al requerirle al usuario ingresar una password de autenticación cuando necesite acceder al epass1000 Token USB. El concepto Algo que tengo: el epass y algo que conozco: el PIN del epass. Administración de Password: epass1000 puede almacenar muchas passwords; el usuario solo necesita recordar el PIN de autenticación al dispositivo. Integración: los desarrolladores de software pueden usar el módulo del SDK de Feitian (Software Developers Kit) para integrar epass1000 dentro de las aplicaciones PKI o dentro de sus sistemas ERP y CRM para autenticar a los usuarios que acceden al mismo. Características del epass 1000 Autenticación On board HMAC-MD5 challenge-response Soporta el Standard de aplicaciones Microsoft CAPI Cumple con las certificaciones CE y FCC Número serial único de 64-bits Interfase Standard USB LED de control de aplicación Acceso al epass 1000 basado en Browser vía Controles ActiveX y Java Applets Tres niveles de seguridad para acceder a los archivos y derechos de administrador Dos niveles de estructura de archivos de directorio
24 Guía de Referencia epass Carcasa de plástico duro, resistente a golpes Shell de protección incluido sin costo adicional Múltiples opciones de colores e integraciones con terceras partes y posibilidad de personalización de logos Especificaciones Técnicas del epass1000 Sistemas operativos Microsoft Sistemas Operativos Linux Sistemas Operativos MAC OS SDK & APIs con soporte para MSCapi y PKCS#11 Certificaciones y estándares: Procesador: Tamaño de Memoria (por Modelo): Mecanismo de encriptación ID de Hardware Algoritmos de Seguridad On-Board: Windows 98 y 98SE Windows ME, Windows 2000, Windows XP, Windows Server RedHat AS 3.0 & 4.0 RedHat WS 2.0 RedHat 7.3, 8.0 & 9.0 y superior Fedora 2.0, 3.0, 4.0 y superior Mandrake 10.0 & 10.1 Suse 9.1, 9.2, 9.3 Suse 10.0 y superior SlackWare 10.1 & SlackWare 10.2 Ubuntu 5.04 & 5.10 Debian 3.1 RedFlag 4.1 MAC OS 8/9 MAC OS 10 Superior Microsoft Linux MAC PKCS#11 v2.01, MS CAPI (Microsoft Crypto API), PC/SC, X.509 v3 Almacenamiento de Certificados SSL v3, IPSec/IKE, ISO 7816 compatible 8 bit 8Kb y 32Kb RSA 1024, DSA, DES, 3DES, DH, RC2, RC4 64 bits HMAC-MD5 Nivel de Seguridad en el Chip: Almacenamiento seguro y encriptado de la información Dimensiones (por Modelo): 58x14x7mm (estándar) Peso (por Modelo): 8 gramos (estándar) Disipación de Potencia: < 250 mw Temperatura de Operación: 0 a 70 ºC (32 F a 156 F) Temperatura de Almacenamiento: -40 a 85 ºC (-40 F a 185 F) Humedad: Tipo de Conector: 0 a 100% sin condensación Tipo USB A (Universal Serial Bus)
25 24 Introducción a la Familia de epass Token Carcasa: Chasis: Retención de Datos en la Memoria: Reescritura en la Memoria: Herramientas de administración Instalación del Middleware Licenciamiento Actualizaciones Plástico resistente a golpes, con capuchón para el conector USB Plástico moldeado de alto impacto, contra rotura. Como mínimo 10 años Mayor a veces El epass1000 Manager se encuentra disponible en inglés, chino y japonés. Setup Multi lenguaje y videos de capacitación. No hay costo de licencia de software. No hay costo por actualizaciones de software, las mismas son sin cargo alguno. Opcionales con y sin costo Color Ring Branding El cliente puede definir el color del epass, dependiendo de la cantidad y la modalidad de adquisición. El cliente puede ordenar el ring para cada uno de los dispositivos. El epass puede tener un sticker con el logo personalizado, dependiendo del volumen de compra.
26 Guía de Referencia epass epass 3000 BioPass Descripción El BioPass3000 Token USB es el primer y único dispositivo a nivel mundial para almacenamiento de Certificados Digitales que ofrece la tecnología de reconocimiento de las huellas dactilares para sustituir la utilización del PIN de acceso al dispositivo. Este nuevo concepto busca reforzar la política de seguridad y facilitar el uso de los Tokens USB en el ambiente de los Certificados Digitales. BioPass es un token - lector biométrico basado en tecnología smartcard portátil. Combina un módulo sensor de huella dactilar, un módulo de verificación de huella dactilar y un epass token USB. Con el almacenamiento de las huellas dactilares, el BioPass usa una verificación única e inequívoca, alternativa a la verificación tradicional de claves. Características del epass BioToken 3000 Procesador smartcard de 32-bits con procesamiento de huellas digitales a alta velocidad 128 kb de memoria on board, 64 K accesible para el usuario a fin de almacenar passwords, certificados digitales, credenciales seguras, etc. Generación on board del par de claves RSA de 1024-bit en 2 segundos Sensor de huellas dactilares por desplazamiento, de larga vida útil Resistente a la abrasión. Soporta más de un millón de deslizamientos. La información privada no puede ser exportada fuera del dispositivo. Compatible con PKI, se proveen interfaces CSP y PKCS#11 Reintentos de identificación de huella dactilar ilimitados, solo con la huella correcta se puede acceder al dispositivo.
27 26 Introducción a la Familia de epass Token Especificaciones Técnicas del epass BioToken 3000 Sistemas Operativos Soportados API & Soporte Estandard Algoritmos de Encriptación en Chip Nivel de Seguridad del Chip Voltaje Consumo de Energía Windows 98SE Windows Me Windows 2000 Windows XP Windows 2003 Linux Mac OS PKCS # 11 v2.11, MS CAPI, PC/SC, X.509 v3 Almacén de Certificados, SSL v3, IPSec, ISO 7816 Compatible RSA, DES, 3DES, MD5, SHA-1 Datos Encriptados 5V(VIA Puerto USB) mA Temperatura de Operación: 5 ~ 40 C Temperatura de Almacenamiento: 0 ~ 50 C Humedad: 20 ~ 80% Carcasa: Conector (cable - dispositivo) Modo de Importación de Huella Procesador Espacio de Almacenamiento Reescritura en la Memoria: Memoria de Almacenamiento de Datos Vída Útil Sensor HBM (Modelo Cuerpo Humano) CMOS I/O Superficie On Tiempo de Captura de Huella Tiempo de Identificación Modo de Encaje Plástico resistente a golpes Puerto USB-Mini USB Deslizamiento 32 Bit 64K Mayor a Veces Como mínimo 100 Años deslizamientos < 2KV ± 16KV < 1S < 1S 1 : 1; 1 : N Tasa de Falsa Aceptación 0.1% ~ 0.01% Tasa de Falso Rechazo 0.01% ~ 0.001% Número Máximo de Huellas Dactilares Almacenadas On-chip Niveles de Encaje Reintentos Posibles de Huella Dactilar Indicadores de Estado 8 3 Niveles Ilimitados 2 LEDs
28 Guía de Referencia epass Trabajando con epass 2000 como Usuario Final En este capítulo se explica como los usuarios finales pueden utilizar el dispositivo de autenticación epass2000, realizando las operaciones básicas sobre el dispositivo. Se tratarán los siguientes temas: Requerimientos Mínimos Menciona los recursos mínimos que debe tener el sistema para poder utilizar epass2000. Instalación del Middleware de epass Explica como instalar los componentes necesarios para que el sistema operativo reconozca el hardware de epass2000 y las herramientas para trabajar con él. Desinstalación Se detallan los pasos a seguir para eliminar los componentes que se han instalado. Se tratan los siguientes tópicos por separado: Desinstalación de las Herramientas Desinstalación del Middleware
29 28 Trabajando con epass 2000 como Usuario Final Configuración el epass::la herramienta para el Usuario Describe la aplicación que se le provee al usuario final para poder interactuar y configurar el dispositivo. Los temas que se tratan son: Cambiar el PIN del dispositivo Consideraciones sobre el PIN Cambiar el Nombre del dispositivo Administrando sus Certificados y Claves Personales
30 Guía de Referencia epass Requerimientos Mínimos Para trabajar con los dispositivos de autenticación epass, Ud deberá contar con los siguientes requerimientos mínimos: Una PC con al menos 15 MB de espacio libre en disco Windows 98/98SE, ME, 2000, XP, Windows Server 2003 Internet Explorer 5.0 o superior Al menos un puerto USB, con soporte USB habilitado en el BIOS. Un dispositivo epass 2000, en formato de Token USB o Smartcard (en el último caso, necesitará también un lector Smartcard) Instalación del epass Middleware Que es el Middleware? Se denomina Middleware al instalador de los drivers correspondientes al producto epass2000, es quien le da la compatibilidad a la PC para que la misma pueda trabajar y reconocer el dispositivo criptográfico como es el epass. El mismo se encuentra en varios idiomas, entre ellos castellano, inglés, portugués, chino y japonés. Esto es un importante beneficio que pesa en la decisión sobre la elección de una herramienta para autenticar usuarios, ya que epass es el único producto cuyas herramientas se proveen con soporte de habla Hispana. Ningún otro producto ofrece esta característica. Si Ud. tiene en su poder el CD del epass2000, ejecute el archivo instalacion_usuario.exe, ubicado en la carpeta Redistribucion\Usuario Final del CD. Al hacerlo, se le mostrará la siguiente pantalla en la que debe seleccionar el idioma deseado para la instalación:
31 30 Trabajando con epass 2000 como Usuario Final Si lo desea, cambie el idioma actual seleccionado, eligiendo otro desde la lista desplegable. Haga click en Aceptar para confirmar el idioma seleccionado. Haga click en Siguiente. En la próxima pantalla de la guía de instalación, lea atentamente el acuerdo de licencia.
32 Guía de Referencia epass Seleccione Acepto el contrato si está de acuerdo con el mismo y haga click en Siguiente para continuar. Seleccione la carpeta en la que desea instalar el contenido de epass2000. Puede cambiar la ubicación por defecto escribiendo la ruta a la carpeta, o clickeando en Examinar para seleccionar la nueva carpeta gráficamente.
33 32 Trabajando con epass 2000 como Usuario Final Una vez que haya elegido la ubicación donde se instalarán las herramientas de epass2000, haga click en Siguiente para continuar. Por favor, confirme los seteos que haya seleccionado y haga click en Instalar. Tenga en cuenta que al presionar en Instalar comenzará el proceso de instalación del Middleware y las herramientas para poder comenzar a utilizar el dispositivo de autenticación y portabilidad de certificados epass2000.
34 Guía de Referencia epass Espere a que el proceso de instalación finalice. Ya ha instalado el Middleware y las herramientas necesarias para trabajar con epass2000 en su sistema. Haga click en Finalizar y reinicie en caso de ser necesario (a partir de Windows 2000, no es necesario). En el sistema operativo Windows, concluirá el proceso de instalación cuando conecte un dispositivo en el puerto USB de su PC. Al hacerlo, verá los siguientes recuadros (imágenes capturadas en un Windows XP, dependiendo de su sistema operativo, estas imágenes podrían cambiar o incluso no aparecer).
35 34 Trabajando con epass 2000 como Usuario Final Desinstalación El instalador consta de dos componentes principales para trabajar con epass 2000: a) las Herramientas por un lado, y b) el Middleware (información necesaria para que el sistema operativo reconozca los dispositivos) por el otro. Puede desinstalar cualquiera de estos componentes en cualquier momento. Desinstalación de las Herramientas Para eliminar todas las herramientas, documentación y demás componentes instalados, inicie el asistente de desinstalación desde Inicio > Programas > MacroSeguridad > epass2000 Token USB > Desinstalar epass2000 o bien desde Agregar o quitar programas, desde el menú Panel de Control > Agregar o Quitar Programas > imagen a continuación. Dentro del panel de control, el programa a seleccionar para la desinstalación podría ser diferente dependiendo de la versión y si la herramienta instalada es del usuario o del administrador.
36 Guía de Referencia epass Un usuario final, verá lo siguiente, dependiendo de la versión: Mientras que el Administrador, verá lo siguiente dependiendo de la versión: Presione sobre el botón Quitar e inicie el proceso de desinstalación. Se le pedirá confirmar si desea desinstalar el software: Presione en Si.
37 36 Trabajando con epass 2000 como Usuario Final Desinstalación del Middleware Para eliminar los componentes del epass2000 que están instalados en el sistema operativo, inicie el asistente de desinstalación desde Inicio > Programas > USB Token > USB Token 2000 > Desinstalar o bien desde Agregar o quitar programas, desde el menú Panel de Control Se iniciará el asistente de desinstalación:
38 Guía de Referencia epass Seleccione Desinstalar Aguarde mientras se procede a desinstalar el Middleware de epass Y finalmente haga click en Terminar Le recomendamos reiniciar el Sistema Operativo.
39 38 Trabajando con epass 2000 como Usuario Final Configuración el epass: La herramienta para el Usuario Antes de realizar cualquier operación (suponiendo que Ud. ya instalo todas las herramientas necesarias), el dispositivo epass Token USB debe estar conectado a la PC. De otra forma, la herramienta de administración ni siquiera será capaz de iniciarse. Al conectar un dispositivo recibirá el siguiente mensaje: Todos los epass están formateados de fábrica con una password por defecto. Esta password es 1234 (PIN de usuario). El proceso de formateo esta realizado como una verificación adicional de calidad y cumplimiento de la ISO 9001:2000. Se provee una herramienta para centralizar las operaciones de administración de los dispositivos epass2000. Con esta herramienta podrá cambiar el nombre del dispositivo, el PIN de acceso y administrar sus certificados y claves. Puede encontrar esta herramienta en: Menú Inicio > Programas > MacroSeguridad > epass2000 Token USB > Herramienta para el Usuario.
40 Guía de Referencia epass Cambiar el PIN del dispositivo Para que el dispositivo sea realmente seguro, recomendamos enfáticamente que el usuario personalice su dispositivo, cambiando la password que le llega de fábrica por defecto, por una nueva password elegida por el usuario, apenas reciba el epass2000. De esta forma se asegura que solo el usuario indicado podrá tener acceso a toda la funcionalidad de epass2000. También es posible cambiar el nombre con el que se reconocerá al dispositivo. Para asignar un PIN diferente al de fábrica, o para cambiar el PIN en cualquier momento, debe acceder a la herramienta de Administración. Selección dentro del epass 2000 Token USB Manager > configuración > cambiar PIN de Usuario y haga click en botón ejecutar NOTA: Recuerde que el PIN de usuario por defecto es 1234.
41 40 Trabajando con epass 2000 como Usuario Final Ingrese el nuevo PIN (Password) definida por Ud. Haga click en Aceptar. Aparecerá una ventana como la siguiente, indicando que el proceso ha sido exitoso.
42 Guía de Referencia epass Consideraciones sobre el PIN La password (o PIN) del dispositivo es la medida de seguridad más importante para mantener la información tanto sea personal (homebanking, certificados digitales, etc.) o de su compañía de la forma más segura. Entonces, elegir una password que sea efectiva resulta una acción crítica. Muchas veces se eligen passwords fáciles de memorizar, fecha de cumpleaños, números de teléfonos conocidos, nombres propios, la combinación de las primeras letras de los integrantes de la familia, etc. Para combatir esta práctica, muchas compañías utilizan como política de seguridad interna, usar passwords complicadas, de más de 10 caracteres. Los usuarios entonces, para recordarlas, las anotan y las pegan sobre el monitor o debajo del teclado, rompiendo de esta forma el alto nivel de seguridad que pretendía alcanzarse. También es importante poder elegir caracteres que no se encuentren en una posición relativamente cercana en el teclado, y que no tengan un orden determinado. Ejemplos de passwords que no deben utilizarse en este sentido serían Abcde, asdf, ñlkj, 0987poiu, etc. por ser muy cercanas en el teclado, o por contener secuencias de caracteres previsibles. Las mejores passwords son de al menos 8 caracteres, y deben tener una combinación de letras (mayúsculas y minúsculas), números en un orden aleatorio, símbolos de puntuación, etc. Una buena práctica es partir de una palabra conocida, e ir modificándola de acuerdo a ciertas reglas de apreciación. Por ejemplo, cambiar una i por un 1, una o por un 0 o una a O elegir los caracteres ASCII que se formen utilizando su fecha de nacimiento. Por ejemplo, si su fecha de nacimiento es el , se podrían utilizar los caracteres ASCII , formándose la secuencia: okwá.a esto se le pueden agregar los separadores correspondientes o-k/wá Podemos partir del siguiente ejemplo: Macroseguridad M@cRosegur1dad M@cR0Se9ur1dad Y reemplazar algunos caracteres que no serán difíciles de olvidar M@cR0Se9ur1da/ Con nuestras sugerencias le aseguramos que obtendrá una password con un grado de complejidad que será prácticamente imposible de ser atacada por medio de la fuerza bruta.
43 42 Trabajando con epass 2000 como Usuario Final Cambiar el Nombre del dispositivo Puede personalizar el nombre del dispositivo, para poder identificar en forma univoca los epass Para asignar o cambiar el nombre de su dispositivo, abra la herramienta de Administración, y seleccione Cambiar Nombre del epass
44 Guía de Referencia epass En la siguiente pantalla, ingrese el nombre que desea para su dispositivo, y haga click en Aceptar. Al finalizar, se le mostrará la siguiente ventana:
45 44 Trabajando con epass 2000 como Usuario Final Administrando sus Certificados y Claves Personales Haga click en Certificados, en el panel izquierdo de la ventana. Ingrese su PIN y haga click en Login.
46 Guía de Referencia epass Si desea importar un certificado (en formato PFX o P12) que se encuentra en su PC, haga click en Importar. Se mostrará la siguiente ventana: Ingrese la ruta donde se encuentra su archivo de certificado, o haga click en el botón de examinar para buscarlo entre sus carpetas. Ingrese la password del certificado (en caso de que esté protegido) y haga click en Aceptar. Podrá ver el progreso de la importación en las siguientes imágenes:
47 46 Trabajando con epass 2000 como Usuario Final Al finalizar, se le mostrará la siguiente ventana: Haga click en Aceptar. El certificado ya ha sido importado. Si lo desea, puede eliminar cualquiera de sus certificados haciendo click en Eliminar.
48 Guía de Referencia epass Trabajando con epass 2000 como Administrador Requerimientos Mínimos Menciona los recursos mínimos con los que debe contar el sistema para poder utilizar epass2000 Instalación del epass Middleware Explica como instalar los componentes necesarios para que el sistema operativo reconozca el hardware de epass2000 y las herramientas para trabajar con él. Desinstalación Detalla los pasos a seguir para eliminar los componentes que se han instalado. Configuración del epass::la herramienta para el Administrador Describe la aplicación que se le provee al Administrador para poder interactuar y configurar el dispositivo con vista a su utilización por los usuarios finales. Los temas que se tratan son: Inicialización del Dispositivo para Almacenamiento PKI Cambiar el PIN de Usuario Cambiar el Nombre del dispositivo Desbloquear PIN de Usuario Cambiar el PIN de Administrador (SO PIN) Administrando sus Certificados y Claves Personales
49 48 Trabajando con epass 2000 como Administrador Requerimientos Mínimos Para trabajar con los dispositivos de autenticación epass 2000, Ud deberá contar con los siguientes requerimientos mínimos: Una PC con al menos 15 MB de espacio libre en disco Windows 98/98SE, ME, 2000, XP, Windows Server 2003 Internet Explorer 5.0 (o superior) o cualquiera de los navegadores soportados, Al menos un puerto USB, con soporte USB habilitado en el BIOS. Un dispositivo epass 2000, en formato de Token USB o Smartcard (como se muestra en la figura). En el último caso, necesitará también un lector Smartcard Instalación del epass Middleware Si Ud. tiene en su poder el CD del epass2000, ejecute el archivo instalacion_administrador.exe, ubicado en la carpeta Redistribucion\Administradorl del CD. Al hacerlo, se desplegará un Wizard similar al visto para el usuario final en la sección Instalación del epass Middleware en el Capítulo 2. Una vez finalizado el wizard, ya está preparado para trabajar con los dispositivos epass2000 tanto en formato Smartcard como Token USB. El sistema operativo concluirá el proceso de instalación cuando conecte un dispositivo en el puerto USB de su PC.
50 Guía de Referencia epass Desinstalación Debe procederse de forma idéntica a la tratada en la sección Desinstalación del capítulo 2. Por favor, refiérase a esta sección para mayor información. Configuración del epass: La herramienta de Administración La herramienta de Administración que pueden utilizar los administradores es muy similar a la mostrada en la sección del usuario final, pero provee una mayor funcionalidad, agregando la posibilidad de Inicializar el dispositivo, cambiar el PIN del Administrador (SO PIN) y desbloquear el PIN de usuario. Antes de realizar cualquier operación, el dispositivo debe estar conectado a la PC. De otra forma, la herramienta de administración ni siquiera será capaz de iniciarse. Al conectar un dispositivo recibirá el siguiente mensaje: Todos los epass están formateados en fábrica con una password por defecto. Esta password es 1234 para el PIN de usuario, y rockey como PIN del administrador (SO PIN). El proceso de formateo esta realizado como una verificación adicional de calidad y cumplimiento de la ISO 9001:2000. Se provee una herramienta para centralizar las operaciones de administración de los dispositivos epass2000. Con esta herramienta podrá cambiar el nombre del dispositivo, el PIN de acceso y administrar sus certificados y claves. Para acceder a la herramienta de Administración, haga click en: Menú Inicio > Programas > MacroSeguridad > epass2000 Token USB > Administrador epass2000 Token.
51 50 Trabajando con epass 2000 como Administrador En la siguiente imagen puede ver la ventana principal de la aplicación y las funcionalidades adicionales que provee.
52 Guía de Referencia epass Inicialización del Dispositivo para Almacenamiento PKI Antes de realizar cualquier operación PKI, debe inicializar el dispositivo para su funcionamiento. Esto se realiza a través de la herramienta de Administración, la opción Inicializar. La primera que vez que Ud. realice esta operación ingrese el SO PIN actual (rockey) en donde corresponde. Elija el PIN de usuario con el que le va a entregar el dispositivo al usuario final y el nombre del dispositivo. Luego haga click en Inicializar. Si la operación fue exitosa, se le mostrará un mensaje como el siguiente: Cambiar el PIN de Usuario Para cambiar el nombre del dispositivo, el procedimiento es el mismo ilustrado en la sección Cambiar el PIN de Usuario del Capítulo 2.
53 52 Trabajando con epass 2000 como Administrador Cambiar el Nombre del dispositivo Para cambiar el nombre del dispositivo, el procedimiento es el mismo ilustrado en la sección Cambiar el Nombre del Dispositivo del Capítulo 2. Desbloquear PIN de Usuario Si el usuario ingresa su PIN de acceso al dispositivo 10 veces consecutivas en forma incorrecta, el epass 2000 será bloqueado. Para desbloquearlo, utilice esta herramienta, seleccionando Desbloquear PIN. Se le mostrará una pantalla como la siguiente: Ingrese el SO PIN donde corresponde y luego elija la nueva password para el usuario y confírmela. Haga click en Aceptar y si el proceso es correcto, se le mostrará la siguiente ventana: Reintentos Fallido para el Security Officer: Si ingresa mal el PIN del SO más de 5 veces el PIN del Security Officer de epass2000 será bloqueado.
54 Guía de Referencia epass Cambiar el PIN de Administrador (SO PIN) Puede personalizar la password de Administrador SO (denominado Security Officer) de acceso al dispositivo con esta herramienta. Simplemente, ingrese el PIN del SO (Security Officer) actual y elija el nuevo PIN del SO que desea definir. Confirme nuevamente el PIN y haga click en Aceptar. Se le mostrará una ventana como la siguiente si el proceso ha sido exitoso. Administrando sus Certificados y Claves Personales Las opciones de administración de certificados son exactamente iguales que las descriptas para el usuario final, en la sección Administrando sus Certificados y Claves Personales del capítulo 2.
Instalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesManual Instalación epass 2000 FT12 Token USB
Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento
Más detallesInstalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass
Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee
Más detalleswww.macroseguridad.org epass Security Token Your Key to the Digital Age
epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada
Más detallesFirma y Encripción de Mails con Outlook 2003 y Outlook Express
Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesGuía de Referencia PKI epassng
Guía de Referencia PKI epassng MacroSeguridad Latino América Versión 1.1 Español epass NG Mayo de 2007 2 Introducción a la Familia de epass Token Acerca de MacroSeguridad Latino América MacroSeguridad
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesInstalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCertificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s
Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesELEMENTOS DE SEGURIDAD (SEG-E)
ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos
Más detallesGUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesM A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D
Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/19 Firma de Documentos en Word 2003 con un Dispositivo Criptográfico de Macroseguridad.org Nombre del Partner Microsoft
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesManual de usuario. Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer. Público. Noviembre 2011
Manual de usuario Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer Público Noviembre 2011 Fecha de Aprobación 07/11/2011 Versión 1.3 Código SO-M-29 HISTORIAL DE REVISIONES Versión
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesPuesta en marcha de la tarjeta de firma electrónica
Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesGuía rápida Nokia Data Suite
Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesManual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista
Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma 1. Introducción...3 2. Instalación automática del minilector/token SIM-USB y
Más detallesESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software
CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesLX8_022 Requisitos técnicos de. instalación para el usuario
LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detalles01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
Más detallesiam Izenpe Manual de usuario para Windows
Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesPrinter Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.
4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesSISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)
SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesRequisitos mínimos. ANEXO I: Certificado digital
Página 1 de 16 ANEXO I: Certificado digital Requisitos mínimos Sistema Operativo o Windows 2000 / XP / Vista / 7 / Server 2003 / Server 2008 y superiores o Linux 2.6 (Guadalinex y Ubuntu) y superiores
Más detallesDocumento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión
Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión ÍNDICE ÍNDICE... 2 1. REVISION DE CONFIGURACION... 3 1.1. Comprobación
Más detallesGuía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT
de identidad de persona física de la FNMT Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 08/03/2010 Creación del
Más detallesIntroducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros
Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesGenerador de Requerimiento de Certificado de Firma Electrónica Avanzada
SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesMANUAL DE USUARIO Libro de Clases Electrónico
MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesINSTRUCTIVO DE USO MULTICASH
INSTRUCTIVO DE USO 1 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 3 II. INGRESO... 4 III. PANTALLA INICIAL... 7 IV. CARGAR... 8 Carga en línea... 8 Carga por teclado... 10 Carga de transferencias
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesP2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario
P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF
Más detallesManual de uso de correo seguro en Outlook Express
Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detalles