Introducción. 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: BANAMEX (~40%)
|
|
- Pablo Vázquez López
- hace 8 años
- Vistas:
Transcripción
1
2 Introducción 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: Saldos Transferencias (68%) Impuestos BANAMEX (~40%) 2.3 billones de transacciones al mes 60 billones de pesos al mes
3 Introducción En 13 de Abril 2010 se aprobó la ley de datos personales. El 5 de Junio del 2010 se publicó a nivel federal ( cha=05/07/2010). En la banca mexicana, se volvió obligatorio el uso de un 2do factor de autenticación para proteger cualquier dato personal. Ahora para la consulta de saldo o datos personales se usa un token.
4 Introducción El objetivo del sistema es asegurar autenticidad, confidencialidad y robustez desde el teclado hasta un servidor. Proyectos tecnológicos que actualmente lo integran: MyDNSsec MADU (Multi-autenticación Dinámica de Usuarios) TECHila CoTeNa (Conficiencialidad Teclado-a- Navegador) Educación en Seguridad de la Información.
5 Propuesta MADU Navegador MyDNSsec Internet MADU Servidor Teclado CoTeNa MADU MyDNSsec CoTeNa
6
7 Responsables del Proyecto MC. Gustavo Lozano Ibarra (NIC México) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Dr. Jorge Carlos Mex (ITESM Campus Monterrey) Desarrolladores MsC. Francisco Arias MsC. Alberto F. Martínez MsC. Claudio Herrera MsC.est Lírida Hernández MADU MyDNSsec CoTeNa
8 Introducción Los usuarios requieren tener la referencia de un nombre de dominio. Los navegadores requieren conocer la dirección IP hacia donde se conectarán para obtener la información de dicho dominio. El Sistema de Nombres de Dominio (DNS) nos ayuda a traducir nombres de dominio a direcciones IP.
9 Propuesta Se presenta una herramienta que consiste en un plug-in anexo al Internet Explorer, y elementos auxiliares para autenticación de dominios, basada DNS Security Extensions. A través de un plug-in que sirve para autenticar a un dominio e informar al usuario si ese dominio visitado es auténtico y no ha sido suplantado.
10 Seguridad en DNS Dado que no existen mecanismos de autenticación e integridad en el DNS, pueden darse casos de suplantación. La solución es utilizar DNSsec. Es un protocolo que realiza el firmado de sus correspondientes dominios
11 MyDNSSEC
12 Estados del Plug-in Estado Inicial : Sale por defecto al abrir una nueva pestaña. Estado Configuración Correcto : Se obtiene en el caso de que el domino haya sido autenticado. Estado Advertencia : Se utiliza cuando un dominio NO está firmado por DNSSEC-bis. Estado Configuración Incorrecta : Se utiliza si no hay información del dominio, haya sido suplantado o si no esta bien configurado.
13 Características El plug-in permite que cada resultado obtenido sea mostrado en la pestaña correspondiente. El plug-in cuenta con un Configurador en caso de que se requieran modificar parámetros. El plugin cuenta con un instalador del programa en el sistema.
14 Propuesta de Diseño Se propuso un diseño en donde la arquitectura del software es centralizada (mas seguro que enviar información a todas las capas del sistema operativo). Se verifica la contectividad (aumente accesibilidad, aumenta robustez).
15 Diseño MSIE BHO Ejecutable Principal Librerias Adicionales DNSSECVeri fy4ienav.dll Configurador Unboun d MyDNSSEC Administrador Unbound Administrador MyDNSSEC Verificador de Programas Actualización de TA Local DNS en interfaces Informe de errores Dispose de elementos al finalizar el programa querydns.dl l Dnsservers. dll
16 Desarrollo y soporte de plataformas Actualmente el sistema funciona correctamente en diferentes sistemas operativos Windows(32 bits): Windows XP MSIEv7 Windows XP MSIEv8 Windows Vista MSIEv7 Windows Vista MSIEv8 Windows 7 MSIEv8
17 Desarrollo y soporte de plataformas móviles Actualmente el sistema funciona correctamente en diferentes sistemas operativos: Symbian (en pruebas) ITESM-Rumania Windows Mobile 6.5 (diseñado, en codificación) ITESM- proyecto último semestre ios (en planes)
18
19
20 Responsables del Proyecto MC. Carlos Lang (Damage Control) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Desarrolladores MsC Leonardo Sandoval MsC. Rodolfo Wilhemly MsC.est Verónica Tovar MADU MyDNSsec CoTeNa
21 Introducción En un inicio los portales Web, que requerían el registro de usuarios, basaban la autenticación de éstos, en un solo factor: lo que el usuario sabe, que es un nombre de usuario y una contraseña.
22 Introducción Debido al robo de identidad se agregó un segundo factor, lo que el usuario tiene : Tokens Electrónicos, USB Tokens, Tarjetas Criptográficas. Si bien, estos métodos son efectivos, obligan al usuario a cargar un dispositivo extra, sin el cual se vuelve difícil o imposible el acceso al portal.
23 Introducción Mediante MADU (Multi-Autenticación Dinámica de Usuarios) se propone implementar un método de autenticación de doble factor, que le permite al usuario el registro de su/sus máquinas desde las cuales tendrá acceso al portal. El registros se realizan tomando información de las características del browser y de los encabezados HTTP, y otros elementos que el usuario envía, en cada petición, además de la generación de un TOKEN único de la máquina. Además, se diseño un software que con mínima intrusion en los sitios ya existentes.
24 Máquinas Idénticas Para poder distinguir entre dos máquinas con características idénticas, MADU genera un TOKEN único, basado en la información recaudada junto con una estampa del tiempo en el que se lleva el registro (lo que el usuario tiene en un momento específico). Cuando el usuario es autenticado correctamente, el TOKEN vuelve a ser generado, agregando la nueva estampa de tiempo y este valor se actualiza en la máquina del usuario, haciendo así el token dinámico.
25 DIAGRAMA DE REGISTRO En el siguiente diagrama se muestra la secuencia de peticiones que hace el servidor del portal hacia MADU, para llevar a cabo el registro de una máquina.
26 Además, el software está preparado para: Distinguir entre dos máquinas con características idénticas. Autenticar una vez que el usuario está registrado. Agregar máquinas nuevas. Tratar pequeñas variaciones en los encabezados.
27 RESIDENCIA DE MADU MADU, por su naturaleza, puede radicar en dos lugares: 1) Dentro del servidor del portal cliente Servidor Web Portal MADU 2) Fuera del servidor del portal (como 3rd party) Servidor Web Servidor Web MADU Portal Internet MADU
28 Conclusiones sobre MADU MADU ofrece un segundo factor de autenticación de manera simple y transparente, por ende refuerza la autenticación ya existente de un portal. MADU expone una interfaz simple, la cual puede ser utilizada de una forma casi inocua por cualquier portal. Mediante el uso de un token único y dinámico, se logra la distinción de máquinas idénticas.
29
30 Participantes en el Proyecto Juan Arturo Nolazco Paola Garcia Roberto Aceves Daniel Escobar Benjamin Martinez Chin Lin (Georgia Tech) Eduardo Lleida (Univ. de Zaragoza)
31 Introducción Representaria un 3er factor de autenticación: algo que el usuario es o hace. Trabajamos en el problema de verificación del hablante independiente del texto. Utilizamos GMMs. Entrenamiento (off-line) y evaluación (on-line). Estamos trabajando con técnicas discriminativas (MVE-Minimum Verification Error).
32 Evaluación NIST SRE La evaluación NIST de Reconocimiento de Usuario es un evento que se realiza cada dos años. NIST envia la base de datos por un mes para probar el sistema. Participan más de 50 grupos de investigación de todo el mundo. El Tec de Monterrey fue la primera universidad en latinoamérica en participar en dicha competencia. Hemos participando en las evaluacoines 2008 y
33 Evaluación MOBIO La evaluación MOBIO de Reconocimiento de Usuario es basado en Voz y Rostro obtenidas de dispositivos Móviles. MOBIO envia la base de datos por un mes para probar el sistema. Participan más de 15 grupos de investigación principlamente de Europa.
34 Algunos Resultados
35
36 Responsables del Proyecto MC. Carlos Lang (Damage Control) Dr. Juan Arturo Nolazco (ITESM Campus Monterrey) Desarrolladores MsC.est Juan Ahumada MADU MyDNSsec CoTeNa
37 El objetivo del proyecto es crear encriptar la información que viaja del Teclado al Navegador en Windows. Es un proyecto que no se ha terminado.
38 Conclusiones Se está trabajando en un sistema integral de Seguridad de la Información: Seguridad del Teclado-Navegador-Sitio Educación en Seguridad de la Información. Que otros proyectos se pueden generar a partir de estos: Mejorar cada uno de los proyectos presentados. Utilizar otras carácterísiticas para obtener un 3er factor basado en biométricas (i.e. rostro y en el compartamiento del usuario en la computadora). Videojuegos para educación en Seguridad.
39
(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesManual del instalador de Red
Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento
Más detallesManual de Instalación del Certificado ACA en Windows 8.1
Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesGestión de Procesos de Compra. Documentación Técnico Comercial
Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesHow to Crear Servidor DNS ClearOS
How to Crear Servidor DNS ClearOS Para registrar un dominio es imprescindible disponer de servicio de DNS. Para que tu o tu empresa n visibles en Internet deberás tener tus nombres de dominio instalados
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesMANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON
MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesInforme de Evaluación de Edificios (IEE)
Informe de Evaluación de Edificios (IEE) Manual para Técnicos Noviembre 2014 Página 1 de 13 Índice de contenidos 1 CUESTIONES GENERALES 3 1.1 Pasos para completar el informe y obtener el código 3 1.2 Presentación
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesWebpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesDESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.
DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMinisterio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP
Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesSQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009
Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesMecanismos de Autoprotección Para evitar acceso a material indeseable en Internet
Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesPreguntas Más Frecuentes. CitiDirect BE SM Mobile Mobile versión 2. Citi Transaction Services Latin America and Mexico
Preguntas Más Frecuentes CitiDirect BE SM Mobile Mobile versión 2 Citi Transaction Services Latin America and Mexico 2 Citi Transaction Services Latin America and Mexico CitiDirect BE SM Mobile 1.0 Antecedentes
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3
CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...
Más detallesINSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL
INSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL UNIDAD DE INFORMACIÓN Y ANALISIS FINANCIERO UIAF 2013 1 Contenido Generalidades:... 3 1. Solicitud de usuario:... 4 2. Matriz de Autenticación...
Más detallesDescripción del Sistema: Arbutus Windows Server
: Arbutus Windows Server ArbutusSoftware.com DESCRIPCIÓN GENERAL DE LA SOLUCIÓN ARBUTUS La solución Arbutus consiste en: 1. Uno o más servidores Arbutus: Una computadora mainframe zseries con el servidor
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview
MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesIPSec con Windows 2003 y Windows XP
1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre
Más detallesControl y Gestión de Notas de Gasto Documentación Técnico Comercial
Control y Gestión de Notas de Gasto Control y Gestión de Notas de Gasto Página 2 de 7 Qué es Indicus Control de Gastos?... 3 A quién va dirigida la aplicación de Control de Gastos?... 3 Características
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesConfiguración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesManual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7
Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesPrimer avance de proyecto de software para la gestión de inscripciones en cursos
Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesMANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET. http://clientes.gtdinternet.com
MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET http://clientes.gtdinternet.com ÍNDICE DE TEMAS Introducción y resumen ejecutivo...3 Menú Dominio Dns...4 Módulo Dominio DNS... 5 Opciones de
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detalles