Curso de Formación MIFARE
|
|
- Blanca Cáceres Bustamante
- hace 8 años
- Vistas:
Transcripción
1 Curso de Formación MIFARE Madrid, de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS y MIFARE Ultralight Día 3: M3 - MIFARE DESFire EV1 Día 4: M4 - MIFARE SAM AV2 Día 5: M5 - MIFARE in Mobile RESUMEN DEL PROGRAMA Combinación de base teórica y sesiones prácticas con ejercicios específicos. Curso dirigido a ingenieros de sistemas y aplicaciones, pero también a Direcciones técnicas y de marketing que quieran entender en profundidad las diferentes soluciones disponibles para sus mercados y aplicaciones. Se revisa en profundidad toda la gama de los productos MIFARE, incluyendo características, funcionalidades, arquitecturas, implicaciones de seguridad, estrategias y recomendaciones para su implementación. MobileKnowledge - Contacto Elisenda Laborda Elisenda.laborda-mk@nxp.com Móvil: Venue Hotel Silken Puerta Madrid C/ Juan Rizi Madrid Workshop MATERIAL ENTREGADO Documentación completa impresa para el correcto seguimiento del curso. Lector Pegoda EV 710 y tarjetas MIFARE Classic, MIFARE Ultralight, MIFARE Ultralight C,MIFARE Plus S, MIFARE DESFire EV1 y MIFARE SAM AV2, según el módulo correspondiente. Pendrive con los siguientes contenidos: Software necesario para la realización de los ejercicios prácticos (MIFARE Discover). Documentación completa del curso en formato Pdf. Datasheets de toda la gama de productos MIFARE. Certificado de asistencia NXP. Para todas las sesiones se requiere un ordenador con Windows 7 o Windows XP con permisos de administración. Página 1
2 M1 Tecnología NXP. Aplicaciones de acceso y transporte La sesión M1 introduce la familia de productos MIFARE al completo, con especial énfasis en MIFARE Classic. Introduce las bases de la criptografía simétrica y el diseño seguro de sistemas sin contacto. También presenta las tendencias de mercado y los productos NXP existentes, así como una introducción a NFC. Ingenieros. Directores técnicos. Responsables de desarrollo de negocio. Distribuidores e ingenieros de soporte técnico. Pre-requisitos Conocimientos técnicos básicos. Presentación y posicionamiento de los productos MIFARE Productos NXP para acceso y transporte, presente y futuro MIFARE Classic Fundamentos Principios tecnológicos de NFC Norma ISO 14443, repaso y novedades Introducción a la seguridad Criptografía simétrica Introducción a NXP y a la BU Identificación. Productos. Introducción a sistemas MIFARE y sus principios tecnológicos. Que productos existen hoy en día en tecnologías MIFARE/NFC/Microcontroladores seguros. Roadmap. Tendencias de mercado y soluciones NXP. Características y funcionalidades de MIFARE Classic. Fundamentos de MIFARE Plus, MIFARE DESFire EV1 and MIFARE SAM AV2. Qué es NFC. Introducción al ecosistema NFC. Productos. Estándares. Estándar para tarjetas inteligentes de proximidad en el que se basa la tecnología MIFARE. Repaso a las partes 1, 2, 3 y 4, incluyendo las últimas novedades del estándar. Repaso a los conceptos básicos de seguridad en la información que nos permite realizar transacciones seguras: autenticación, confidencialidad, integridad. Conceptos de criptografía simétrica. Algoritmos de cifrado simétricos: DES, TDES, 3KTDES, AES. Página 2
3 M2 MIFARE Plus y MIFARE Ultralight La sesión de MIFARE Plus muestra los detalles técnicos de MIFARE Plus y MIFARE Ultralight. Incluye una parte práctica con ejercicios específicos. Ingenieros de sistemas basados en tecnología MIFARE. Ingenieros de software. Pre-requisitos Sesión M1. Conocimientos de ingeniería electrónica. Principios básicos de MIFARE Ultralight, Ultralight EV1 y Ultralight C Características y funcionalidades principales de Ultralight, Ultralight EV1 y Ultralight C. MIFARE Ultralight EV1 y Ultralight C Workshop Workshop con ejemplo de aplicación de MIFARE Ultralight EV1 y Ultralight C. Situación de MIFARE Plus Detalles de MIFARE Plus MIFARE Plus Workshop Arquitectura de Tarjeta Virtual Función de control de Proximidad Migración de MIFARE Classic a MIFARE Plus Funcionalidades de seguridad y recomendaciones Situación dentro de los productos MIFARE. Cómo encaja dentro de la norma ISO Características y funcionalidades. Estructura de memoria. Niveles de seguridad. Nivel 0: Personalización Nivel 1: MIFARE Classic 1k/4k. Nivel 2: AES y uso seguro de MIFARE Crypto 1 Nivel 3: Uso de AES y protocolo T=CL Instalación de SW y drivers necesarios para el Workshop de MIFARE Plus. Personalización de MIFARE Plus. Uso de MIFARE Plus en seguridad nivel 1 (MIFARE Classic). Cambio a MIFARE Plus en seguridad nivel 3. Crear ejemplo de aplicación MIFARE Plus seguridad nivel 3. Concepto de arquitectura de tarjeta virtual. Características y funcionalidades. Ejemplo de uso de VCA. Cuando se usa. Funcionalidades. Evitando relay attacks. Consideraciones y requerimientos para una correcta migración de MIFARE Classic a MIFARE Plus. Comportamiento de las transacciones de MIFARE Plus. Implementar transacciones seguras en MIFARE plus. Autenticación y generación de llaves. Encriptación y MAC usando MIFARE Plus Página 3
4 M3 MIFARE DESFire EV1 El Sesión M3 presenta los detalles técnicos de MIFARE DESFire EV1. Incluye una sesión práctica con ejercicios específicos. Ingenieros de sistemas basados en MIFARE DESFire EV1. Ingenieros de software. Pre-requisitos Sesión M1. Recomendada lectura previa del Data sheet del producto. Portfolio de MIFARE e introducción a DESFire EV1 MIFARE DESFire y ISO Instalación de software de demostración Arquitectura y memoria de DESFire EV1 Comandos DESFire EV1 Ejercicio DESFire EV1 Repaso a criptografía básica Modos criptográficos de DESFire EV1 Workshop MIFARE DESFire EV1 Medidas de seguridad y recomendaciones de diseño Información y herramientas de soporte de DESFire EV1 Repaso al portfolio de MIFARE y breve introducción a DESFire EV1. Detalles de ISO , protocolo de transmisión usado por DESFire EV1. Instalación de las diferentes herramientas de software que permitirán realizar los ejercicios con DESFire EV1. Funcionalidades de DESFire EV1: estructura de ficheros, niveles de la tarjeta (tarjeta, aplicación, fichero) y ejemplos de aplicación. Explicación de los diferentes comandos a niveles de tarjeta, aplicación y ficheros. Formatos Native APDU, ISO 7816 wrapped, ISO 7816 standard. Ejemplos de comandos. Ejercicio práctico para familiarizarse con la estructura de DESFire EV1 y sus comandos. Revisión de TDES nativo, TDES standard, AES, MAC, CMAC, diversificación de llaves y autenticación. Propiedades criptográficas de DESFire Ev1, configuración y uso. Mecanismos de autenticación, cifrado e integridad de datos en DESFire EV1. Implementación de una aplicación AFC usando MIFARE DESFire EV1. Recomendaciones para incrementar la seguridad en el sistema. MIFARE DESFire EV1 Product Support Package. Página 4
5 M4 MIFARE SAM AV2 La sesión M4 presenta los detalles técnicos de MIFARE SAM, con las recomendaciones para su óptima utilización. Incluye sesión práctica con ejercicios específicos. Ingenieros de sistemas basados en tecnología MIFARE Ingenieros de software Pre-requisitos M2 y/o M3. Recomendado: lectura previa del Datasheet del producto. Introducción a los módulos SAM. Portfolio de SAMs de NXP ISO 7816, interfaz de comunicación de SAM AV2 Instalación del lector/sw/demos y activar el modo AV2 Arquitectura y características de SAM AV2 Comunicación con el HOST y personalización Comandos de SAM AV2 y ejercicios Workshop: uso de la SAM AV2 con DESFire EV1 Qué es una SAM, para qué sirve, qué ofrece, cómo la podemos usar. SAM AV1 vs SAM AV2. ISO 7816 es el estándar de comunicación de las smartcards de contacto. Énfasis en el protocolo T=1. Instalación de los distintos SW necesarios para el workshop de MIFARE SAM AV2. Activación del modo AV2 de la SAM desde el modo AV1. Funcionamiento de la SAM AV2. Cómo almacenar llaves y configurar cada llave para un uso determinado. Diferentes criptografías soportadas por SAM AV2 (Crypto1, TDES, 3kTDES, 128AES, 192AES, RSA). Otras funcionalidades que ofrece la SAM (contadores de uso de llaves, tabla de llaves recientes usadas, llaves HOST-CHANGE KEY-PICC, etc ) Como personalizar la SAM de forma segura, como se crean canales de comunicación seguros entre el host y la SAM (qué llaves usar). Qué comandos podemos ejecutar con la SAM y en qué situación. Ejercicios de prácticas. Workshop de SAM AV2 orientado a DESFire EV1. MIFARE SAM AV2 junto a MIFARE Plus y MIFARE Ultralight C. SAM AV2 en interfaz X Cuando la SAM se sitúa entre el micro-controlador y el chip lector: interfaz X. Cómo implementar esta funcionalidad. Pros y contras. Ejercicio de MIFARE SAM AV2 en interfaz X. Recomendaciones de uso de SAM AV2 Documentación/SW/HW disponible para SAM AV2 Recomendaciones de diseño con MIFARE SAM AV2. MIFARE SAM AV2 Product Support Package Página 5
6 M5 MIFARE in Mobile MIFARE TM se ha convertido en la tecnología sin contacto más extendida en el mercado actual, siendo un elemento esencial en los esquemas de transporte público, sistemas de ticketing, programas de fidelidad y de control de acceso en todo el mundo. Inicialmente desarrollada por NXP Semiconductors, MIFARE4Mobile TM es una tecnología que se usa para gestionar servicios basados en MIFARE en dispositivos móviles con NFC, desde su instalación over-the-air hasta su interacción con el usuario a través del teléfono móvil. Ingenieros de sistemas basados en tecnología MIFARE Ingenieros de software Directores técnicos. Responsables de desarrollo de negocio. Distribuidores e ingenieros de soporte técnico Duración From 9:00h to 17:00h Pre-requisitos Conocimiento sobre la familia de productos MIFARE (específicamente MIFARE Classic - M1) Por qué MIFARE4Mobile? Introducción a GlobalPlatform Mifare4Mobile 1.01 including ext. 1.8 MIFARE4Mobile Workshop Para qué es necesario MIFARE4Mobile. funcionalidades de MIFARE4Mobile 1.01 y 2.0 Qué es GlobalPlatform. Especificaciones, arquitectura, security domains, card content management. Relación entre MIFARE4Mobile y Global Platform. Revisión detallada de las especificaciones y arquitectura de MIFARE4Mobile. Mejoras de v1.8 de NXP. Remote Management y Wallet API review. Workshop incluyendo full lifecycle management del Service Manager y el Service Object. Página 6
Curso de Formación MIFARE
Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:
Más detallestarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO
tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic
Más detallesAtaques de relay en NFC con dispositivos Android
Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesUSO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.
USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detalles6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008
6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 Duración del curso: 20 horas. Acerca de este curso Los estudiantes aprenderán a instalar, configurar,
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesEASY Software & Innovation
Banco de los Alpes Gestión Solicitudes Glosario Versión: 1.0 Fecha: Página 2 de 2 Control de versiones Fecha Versión Descripción Autor 1.0 Creación del documento Néstor Armando
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesLos sistemas de gestión de contenidos: prestaciones y características
Los sistemas de gestión de contenidos: prestaciones y características J. Tramullas Santiago, mayo de 2007 Contenido = información + datos La gestión de contenidos debe conciliar la gestión de información
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesabacformacio@abacformacio.com 1
Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesiam Izenpe Manual de usuario para Windows
Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesDIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN
DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos
Más detallesTarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesAmadeus Selling Platform. Ventas y Comercio Electrónico. Productividad. sin límites
Amadeus Selling Platform Ventas y Comercio Electrónico Productividad sin límites Amadeus Selling Platform es la más avanzada plataforma de reservas y venta de cualquiera de los servicios de viaje disponibles
Más detallesLa revolución de sin contacto
La revolución de sin contacto. en las. en las Eloy Anguiano Rey eloy.anguiano@uam.es Centro de Referencia Linux UAM IBM Escuela Politécnica Superior Universidad Autónoma de Madrid 20 de Noviembre de 2008
Más detallesProspecto Risk Manager
Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,
Más detallesMS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions
S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesManual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCentro de Competencias de Integración. Portal del paciente
Centro de Competencias de Integración Portal del paciente 1 Tabla de contenidos Introducción y propósito de este documento...2 Motivación...2 Objetivos...3 Desarrollo...3 Servidor web service Proxy...3
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesINSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA
SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las
Más detallesMS_10748 Deploying System Center 2012, Configuration Manager
Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar
Más detallesCONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto
CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto
Más detallesUFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO
UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesTodo en un solo sistema
Todo en un solo sistema Nuestra oferta Telemetría Administración de tarjetas Pago por medio de tarjetas de crédito Pago por medio de un teléfono móvil. Una nueva herramienta de Marketing Telemetría Control
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesJavier de Andrés Rivero - jandresr@um.es www.javideandres.com
Javier de Andrés Rivero - jandresr@um.es www.javideandres.com Contenido 1. Quienes somos? 2. Qué es la apptui? 3. Componentes apptui a) Plataforma de gestión b) Aplicaciones móviles c) Club TUI. Plataforma
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesAdvantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesISO 9001 REGISTERED QUALITY SYSTEM
2011 ISO 9001 REGISTERED QUALITY SYSTEM Características Principales: Configuración de múltiples grupos de atención de llamadas. Derivación balanceada e inteligente de las llamadas. Log in/out centralizado
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesCursos para Responsables TIC de las Administraciones Públicas
Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesConstruyendo una Intranet colaborativa para PyMES con SharePoint 2010
Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAudit for Printers. www.intellidata.com.ar www.facebook.com/intellidata
www.intellidata.com.ar www.facebook.com/intellidata Lixian Audit es una aplicación para registrar todas las impresoras que hay en una red y luego auditar todas las impresiones que se realicen en ellas.
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por
Más detallesARC 101 Architecture Overview Diagram
ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesInstalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
Más detallesTendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.
Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo LOGISTICA Índice Sobre Nosotros Qué es boss LOGISTICA? Instalaciones Boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año
Más detallesReporte de Revisión de soluciones de Comprobante Fiscal Digital Solución Edimex Factura Electrónica Versión 1.0
DATOS DE LA EMPRESA: Razón Social: Electronic Data Information México S.A. de C.V. URL: http://www.edimex.com.mx País donde se fundó la empresa: México Año en que se fundó la empresa: 2006 Presencia en
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesDiplomado Community Manager
Diplomado Community Manager Gerencia y creación de contenidos para Redes Sociales Incluye Live-demos de Adobe Marketing Cloud Incluye Live-demos de Adobe Marketing Cloud Diplomado Community Manager Gerencia
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesManual de Instalación
Manual de Instalación UMES-INSTPCSC-01-100.docx Cryptokit Versión 1.0-23/05/2011 1 de 13 Tabla de contenido Introducción... 3 Instalación en Windows... 4 Windows 7... 4 Windows Vista, XP y Windows 2000...
Más detallesRequisitos dd de funcionamiento y entornos probados Contenido
Requisitos dd de funcionamiento y entornos probados Contenido 1. Requisitos en función del Sistema operativo... 2 1.1. Requisitos de funcionamiento en Windows XP (32 )... 2 1.2. Requisitos de funcionamiento
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Digital Recipt es una aplicación centralizada que permite unir la biometría
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesLa solución que la gran empresa requería en la gestión de sus certificados digitales
La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesESPECIFICACIONES DEL CONTROL DE ACCESO
ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible
Más detalles