Introducción. 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: BANAMEX (~40%)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: BANAMEX (~40%)"

Transcripción

1

2 Introducción 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: Saldos Transferencias (68%) Impuestos BANAMEX (~40%) 2.3 billones de transacciones al mes 60 billones de pesos al mes

3 Introducción En 13 de Abril 2010 se aprobó la ley de datos personales. El 5 de Junio del 2010 se publicó a nivel federal (http://dof.gob.mx/nota_detalle.php?codigo= &fe cha=05/07/2010). En la banca mexicana, se volvió obligatorio el uso de un 2do factor de autenticación para proteger cualquier dato personal. Ahora para la consulta de saldo o datos personales se usa un token.

4 Introducción El objetivo del sistema es asegurar autenticidad, confidencialidad y robustez desde el teclado hasta un servidor. Proyectos tecnológicos que actualmente lo integran: MyDNSsec MADU (Multi-autenticación Dinámica de Usuarios) TECHila CoTeNa (Conficiencialidad Teclado-a- Navegador) Educación en Seguridad de la Información.

5 Propuesta MADU Navegador MyDNSsec Internet MADU Servidor Teclado CoTeNa MADU MyDNSsec CoTeNa

6

7 Responsables del Proyecto MC. Gustavo Lozano Ibarra (NIC México) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Dr. Jorge Carlos Mex (ITESM Campus Monterrey) Desarrolladores MsC. Francisco Arias MsC. Alberto F. Martínez MsC. Claudio Herrera MsC.est Lírida Hernández MADU MyDNSsec CoTeNa

8 Introducción Los usuarios requieren tener la referencia de un nombre de dominio. Los navegadores requieren conocer la dirección IP hacia donde se conectarán para obtener la información de dicho dominio. El Sistema de Nombres de Dominio (DNS) nos ayuda a traducir nombres de dominio a direcciones IP.

9 Propuesta Se presenta una herramienta que consiste en un plug-in anexo al Internet Explorer, y elementos auxiliares para autenticación de dominios, basada DNS Security Extensions. A través de un plug-in que sirve para autenticar a un dominio e informar al usuario si ese dominio visitado es auténtico y no ha sido suplantado.

10 Seguridad en DNS Dado que no existen mecanismos de autenticación e integridad en el DNS, pueden darse casos de suplantación. La solución es utilizar DNSsec. Es un protocolo que realiza el firmado de sus correspondientes dominios

11 MyDNSSEC

12 Estados del Plug-in Estado Inicial : Sale por defecto al abrir una nueva pestaña. Estado Configuración Correcto : Se obtiene en el caso de que el domino haya sido autenticado. Estado Advertencia : Se utiliza cuando un dominio NO está firmado por DNSSEC-bis. Estado Configuración Incorrecta : Se utiliza si no hay información del dominio, haya sido suplantado o si no esta bien configurado.

13 Características El plug-in permite que cada resultado obtenido sea mostrado en la pestaña correspondiente. El plug-in cuenta con un Configurador en caso de que se requieran modificar parámetros. El plugin cuenta con un instalador del programa en el sistema.

14 Propuesta de Diseño Se propuso un diseño en donde la arquitectura del software es centralizada (mas seguro que enviar información a todas las capas del sistema operativo). Se verifica la contectividad (aumente accesibilidad, aumenta robustez).

15 Diseño MSIE BHO Ejecutable Principal Librerias Adicionales DNSSECVeri fy4ienav.dll Configurador Unboun d MyDNSSEC Administrador Unbound Administrador MyDNSSEC Verificador de Programas Actualización de TA Local DNS en interfaces Informe de errores Dispose de elementos al finalizar el programa querydns.dl l Dnsservers. dll

16 Desarrollo y soporte de plataformas Actualmente el sistema funciona correctamente en diferentes sistemas operativos Windows(32 bits): Windows XP MSIEv7 Windows XP MSIEv8 Windows Vista MSIEv7 Windows Vista MSIEv8 Windows 7 MSIEv8

17 Desarrollo y soporte de plataformas móviles Actualmente el sistema funciona correctamente en diferentes sistemas operativos: Symbian (en pruebas) ITESM-Rumania Windows Mobile 6.5 (diseñado, en codificación) ITESM- proyecto último semestre ios (en planes)

18

19

20 Responsables del Proyecto MC. Carlos Lang (Damage Control) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Desarrolladores MsC Leonardo Sandoval MsC. Rodolfo Wilhemly MsC.est Verónica Tovar MADU MyDNSsec CoTeNa

21 Introducción En un inicio los portales Web, que requerían el registro de usuarios, basaban la autenticación de éstos, en un solo factor: lo que el usuario sabe, que es un nombre de usuario y una contraseña.

22 Introducción Debido al robo de identidad se agregó un segundo factor, lo que el usuario tiene : Tokens Electrónicos, USB Tokens, Tarjetas Criptográficas. Si bien, estos métodos son efectivos, obligan al usuario a cargar un dispositivo extra, sin el cual se vuelve difícil o imposible el acceso al portal.

23 Introducción Mediante MADU (Multi-Autenticación Dinámica de Usuarios) se propone implementar un método de autenticación de doble factor, que le permite al usuario el registro de su/sus máquinas desde las cuales tendrá acceso al portal. El registros se realizan tomando información de las características del browser y de los encabezados HTTP, y otros elementos que el usuario envía, en cada petición, además de la generación de un TOKEN único de la máquina. Además, se diseño un software que con mínima intrusion en los sitios ya existentes.

24 Máquinas Idénticas Para poder distinguir entre dos máquinas con características idénticas, MADU genera un TOKEN único, basado en la información recaudada junto con una estampa del tiempo en el que se lleva el registro (lo que el usuario tiene en un momento específico). Cuando el usuario es autenticado correctamente, el TOKEN vuelve a ser generado, agregando la nueva estampa de tiempo y este valor se actualiza en la máquina del usuario, haciendo así el token dinámico.

25 DIAGRAMA DE REGISTRO En el siguiente diagrama se muestra la secuencia de peticiones que hace el servidor del portal hacia MADU, para llevar a cabo el registro de una máquina.

26 Además, el software está preparado para: Distinguir entre dos máquinas con características idénticas. Autenticar una vez que el usuario está registrado. Agregar máquinas nuevas. Tratar pequeñas variaciones en los encabezados.

27 RESIDENCIA DE MADU MADU, por su naturaleza, puede radicar en dos lugares: 1) Dentro del servidor del portal cliente Servidor Web Portal MADU 2) Fuera del servidor del portal (como 3rd party) Servidor Web Servidor Web MADU Portal Internet MADU

28 Conclusiones sobre MADU MADU ofrece un segundo factor de autenticación de manera simple y transparente, por ende refuerza la autenticación ya existente de un portal. MADU expone una interfaz simple, la cual puede ser utilizada de una forma casi inocua por cualquier portal. Mediante el uso de un token único y dinámico, se logra la distinción de máquinas idénticas.

29

30 Participantes en el Proyecto Juan Arturo Nolazco Paola Garcia Roberto Aceves Daniel Escobar Benjamin Martinez Chin Lin (Georgia Tech) Eduardo Lleida (Univ. de Zaragoza)

31 Introducción Representaria un 3er factor de autenticación: algo que el usuario es o hace. Trabajamos en el problema de verificación del hablante independiente del texto. Utilizamos GMMs. Entrenamiento (off-line) y evaluación (on-line). Estamos trabajando con técnicas discriminativas (MVE-Minimum Verification Error).

32 Evaluación NIST SRE La evaluación NIST de Reconocimiento de Usuario es un evento que se realiza cada dos años. NIST envia la base de datos por un mes para probar el sistema. Participan más de 50 grupos de investigación de todo el mundo. El Tec de Monterrey fue la primera universidad en latinoamérica en participar en dicha competencia. Hemos participando en las evaluacoines 2008 y

33 Evaluación MOBIO La evaluación MOBIO de Reconocimiento de Usuario es basado en Voz y Rostro obtenidas de dispositivos Móviles. MOBIO envia la base de datos por un mes para probar el sistema. Participan más de 15 grupos de investigación principlamente de Europa.

34 Algunos Resultados

35

36 Responsables del Proyecto MC. Carlos Lang (Damage Control) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Desarrolladores MsC.est Juan Ahumada MADU MyDNSsec CoTeNa

37 El objetivo del proyecto es crear encriptar la información que viaja del Teclado al Navegador en Windows. Es un proyecto que no se ha terminado.

38 Conclusiones Se está trabajando en un sistema integral de Seguridad de la Información: Seguridad del Teclado-Navegador-Sitio Educación en Seguridad de la Información. Que otros proyectos se pueden generar a partir de estos: Mejorar cada uno de los proyectos presentados. Utilizar otras carácterísiticas para obtener un 3er factor basado en biométricas (i.e. rostro y en el compartamiento del usuario en la computadora). Videojuegos para educación en Seguridad.

39

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Manual de usuario. Certificados de firmas digitales

Manual de usuario. Certificados de firmas digitales Manual de usuario Certificados de firmas digitales INDICE Terminología y definiciones...5 Servicios que le ofrece la CCG...9 El procedimiento de compra...9 Requisitos...12 Pasos para la instalación de

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Conexión de un Dominio Windows Server 2003 y XP

Conexión de un Dominio Windows Server 2003 y XP INSTITUTO TECNOLÓGICO DE TIJUANA Unidad Tomas Aquino SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE ENERO JUNIO 2014 Ingeniería en Sistemas Computacionales Conexión de un Dominio

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Verificación Automática del Locutor

Verificación Automática del Locutor Verificación Automática del Locutor Juan Arturo Nolazco Flores Departamento de Ciencias Computacionales Tecnológico de Monterrey, Campus Monterrey. Juan Arturo Nolazco Flores. RAH Agenda Introducción IAL

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN Profesor de Lenguajes y Sistemas Informáticos Universitat Jaume I Secretario

Más detalles

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez Fractalia Remote Systems Departamento de Ingeniería Manual de Operador y Cliente Fractalia Remote Support FRS 0.1 01/09/2011 Arturo Mencía Martínez Propiedades del documento Fractalia Remote Systems, S.L.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking

Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows

Más detalles

Manual para la configuración IP y acceso remoto VIDEOGRABADORES DAHUA

Manual para la configuración IP y acceso remoto VIDEOGRABADORES DAHUA Manual para la configuración IP y acceso remoto VIDEOGRABADORES DAHUA ÍNDICE 1 CONFIGURACIÓN DEL MENÚ DE RED... 3 1.1 OBTENCIÓN DE LOS PARÁMETROS DE RED... 3 1.2 ESTABLECER LA DIRECCIÓN IP... 5 1.2.1 Cómo

Más detalles

MCBDirect Corporate Ingreso utilizando credencial de software

MCBDirect Corporate Ingreso utilizando credencial de software MCBDirect Corporate Ingreso utilizando credencial de software Emisión del documento: 2.1 Fecha de emisión: Septiembre de 2014 Contenido Acerca de la autenticación con credencial de software... 3 Ingreso

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema.

Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda. Beneficios del Sistema. Arquitectura y Diseño del Aplicativo. Requerimientos del Sistema. Introducción a Gestión de Inventarios y Mesa de Ayuda Un

Más detalles

Guía de instalación de CivilFEM for ANSYS 16.1

Guía de instalación de CivilFEM for ANSYS 16.1 Guía de instalación de CivilFEM for ANSYS 16.1 1.- Introducción 2.- Requisitos de Hardware y Software: 2.1.- Plataformas y Sistemas Operativos 2.2.- Requisitos adicionales 3.- Generación del archivo de

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Propuestas de Temas de Tesis

Propuestas de Temas de Tesis Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 En ese punto veremos cómo realizar la configuración tcp/ip sobre la plataforma Windows: Cambiar la configuración de TCP/IP Sintesis del significado: TCP/IP define

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

DVR ACEEX SCC0170, 71, 72, 180Y 260

DVR ACEEX SCC0170, 71, 72, 180Y 260 DVR ACEEX SCC0170, 71, 72, 180Y 260 Seleccione una posición de montaje adecuada para proporcionar una buena ventilación y evitar el sobrecalentamiento del aparato. La fuente de alimentación de este DVR

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4

TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 Dfirma WebSecure TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 3.1. Applet de acceso... 4 3.2. Página de verificación... 4 DFirma WebSecure 2 1. Dfirma WebSecure

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA.

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. Autores: Julio Úbeda Gea. Jefe de Servicio de Informática Judicial. Consejería de Justicia y Administración Pública.

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría

Más detalles

MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS

MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS Diciembre de 2012 El material incluido en el presente documento contiene información que pertenece a OSINERGMIN; que no puede ser fotocopiada, duplicado o

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Caja Costarricense de Seguro Social Departamento de Ingeniería en Sistemas Unidad Sistemas Financieros

Caja Costarricense de Seguro Social Departamento de Ingeniería en Sistemas Unidad Sistemas Financieros CAJA COSTARRICENSE DEL SEGURO SOCIAL Dirección de Tecnologías de Información y Comunicaciones Sistema Integrado de Comprobantes (SICO) Sistema Registro Control y Pago de Incapacidades (RCPI) Manual de

Más detalles

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico.

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Revisado: febrero de 2012 Guía Plataforma digital Evaluación educativa - ARAGÓN - Curso

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB Página 1 de 19 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB 1. Introducción. MÓDULO DESPLIEGUE DE APLICACIONES WEB El módulo de Despliegue de aplicaciones web estaría

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

"Plataforma para la Administración electrónica en Andalucia: @firma, @ries, y not@rio"

Plataforma para la Administración electrónica en Andalucia: @firma, @ries, y not@rio FE DE ERRATAS AUXILIARES ADMINISTRATIVOS DEL SERVCIO ANDALUZ DE SALUD. VOLUMEN II Edición agosto de 2007 En el Tema 20, por error en el proceso de edición, se ha omitido el contenido del siguiente epígrafe:

Más detalles

Pre-requisitos para el uso DE... 2. Certificados digitales en el siif nacion... 2. 1 Generalidades... 2. 2 Maquina virtual de java...

Pre-requisitos para el uso DE... 2. Certificados digitales en el siif nacion... 2. 1 Generalidades... 2. 2 Maquina virtual de java... Página: 1 de 12 Contenido Pre-requisitos para el uso DE... 2 Certificados digitales en el siif nacion... 2 1 Generalidades... 2 2 Maquina virtual de java... 2 2.1 Verificación... 2 2.1.1 Verificación por

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles