AUTENTICACION DE USUARIOS
|
|
|
- Raquel Jiménez Bustamante
- hace 10 años
- Vistas:
Transcripción
1 Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios
2 Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios, a este respecto tenemos muchos sistemas de verificación de identidad pero no siempre todas estas tecnologías están al alcance de las pequeñas o microempresas, así pues nosotros nos hemos puesto como objetivo poner al alcance de las pequeñas y microempresas algunos de los sistemas de autenticación que antes solo podían usar el sector corporativo, los casos que nos convocan son específicamente tres modelos de autenticación: 1.- OTP Token 2.- U2F FIDO 3.- epass Token
3 OTP Token El primer caso que veremos es el uso de token s OTP, One Time Password o password de un solo uso, que consiste en un dispositivo que genera números que están sincronizados con un servidor de autenticación, el token que se muestra en la siguiente figura es una ejemplo de un dispositivo generador de números únicos e irrepetibles.
4 One Time Password, OTP Token Es un dispositivo físico que provee de un numero único cada vez que se presiona el boton generador de password s, este numero único es un password irrepetible y solamente valido por 60 segundos. El token se encuentra asociado a un sistema informático llamado servidor de autenticación y que esta sincronizado con el token de tal manera que el password generado por el token podra ser comparado con el del servidor de autenticación. Los Token Fisicos OTP representan un nuevo standard en autenticación fuerte y representa un sistema de autenticación confiable, seguro, sencillo y avanzado. Acceso seguro vía OTP Token a aplicaciones web, aplicaciones de escritorio, recursos del sistema, transacciones online, etc.
5 Como funciona el sistema de autenticación Servidor de Autenticación interno El servidor de autenticación se encuentra en la misma red que los servidores de aplicación y/o unidades de red Servidor de Autenticación El servidor de Autenticación niega o autoriza el acceso de Usuario_1 al servidor de aplicaciones según los datos de usuario y password generado por el OTP Token El servidor de aplicaciones solicita al Servidor de Autenticación que confirme la autorización del Usuario_1 Servidor de Aplicaciones Servidor Web Servidor de Aplicaciones Escritorio Servidor de Archivos Recursos del Sistema Aplicaciones Online Confirmación de transacciones Acceso a Base de Datos Usuario Usuario_1 cliente del Servidor de Aplicaciones
6 Como funciona el sistema de autenticación Servidor de Autenticación Externo El servidor de autenticación se encuentra fuera de la red y funciona como un servicio externo de autenticación. Servidor de Autenticación Online Servidor de Aplicaciones Servidor Web Servidor de Aplicaciones Escritorio Servidor de Archivos Recursos del Sistema Aplicaciones Online Confirmación de transacciones Acceso a Base de Datos Usuario Usuario_1 cliente del Servidor de Aplicaciones
7 Por que usar un sistema de autenticación OTP Token Es imprescindible asegurar la identidad de un usuario en función de evitar robos de datos sensibles. Una optima seguridad corresponde a la confianza depositada en el proveedor como tenedor de datos personales y/o financieros del cliente. Reducir al máximo los riesgos de accesos no autorizados. Los sistemas estáticos de ID & Password son sistemas a robos de datos Libera al usuario de recordar un Password estático en favor de una clave dinámica, irrepetible y de un solo uso. En general la seguridad crea confianza en el proveedor de servicios, ejm el uso de los OTP Token s por parte de los bancos aseguran la confiabilidad en las transacciones online.
8 Autenticación Fuerte, OTP Token Beneficios Fuerte protección frente a robos de password. Acceso seguro a aplicaciones web, aplicaciones de escritorio, recursos de red, hotspot, VPN,etc. Fácil implementación y bajos costos de operaciones. Acceso seguro vía OTP Token a aplicaciones web, aplicaciones de escritorio, recursos del sistema, transacciones online seguras, etc. No hay que recordar complicadas contraseñas. Costos al alcance de clientes PYMES y Corporativos. Este sistema representa, robustez, fiabilidad, sencillez y practicidad de uso.
9 U2F FIDO FIDO (Fast ID online) es un estándar abierto para una interfaz de autenticación universal, seguro y fácil de usar, creado para hacer frente a la falta de interoperabilidad entre los dispositivos de autenticación fuerte. Feitian epassfido es una dispositivo de seguridad FIDO U2F con autenticador de hardware dos factores. Con una llave USB Feitian epassfido, se permite al usuario autenticar físicamente a todos los servicios y aplicaciones U2F habilitados sin necesidad de software adicional o driver s a instalar. El dispositivo epassfido de Feitian funciona de forma nativa con Chrome en todas las plataformas (Windows, Linux, MacOS), proporcionando datos identificables y manteniendo la privacidad del usuario mediante la generación de seguridad PKI. U2F FIDO es una alianza tecnologica creada para proveer nuevos standares de seguridad, sencillos y de bajo coste, en esta alianza se encuentran los mayores fabricantes de tecnología, Nok Nok Labs, Google, Microsoft, Intel, IBM, Lenovo, JP Morgan, Bank of America, Wells Fargo, HP, etc..
10 Como funciona la autenticación U2F FIDO El siguiente diagrama se lee de arriba hacia abajo y de derecha a izquierda.
11 Como funciona la autenticación U2F FIDO Como se ve en la figura anterior, el usuario ingresa sus datos de password y usuario, luego de que son validados, el servidor de autenticación envía un desafío mediante el browser al dispositivo U2F el cual responde presionando el botón que incluye la llave epass FIDO, esta respuesta es recibida por el servidor de autenticación, luego de validada la respuesta de la llave epass FIDO recién se dará paso al usuario a la aplicación o servicio web que había solicitado. Botón de respuesta
12 Servidor de autenticación U2F FIDO Se pueden implementar de dos maneras la autenticación U2F FIDO, la primera implica instalar un servidor de autenticación propio y la plataforma de autenticación es un software open source publicado en github, lo mismo que en el sitio web del fabricante Yubico tambien se publican proyectos de servidor de autenticación, asi mismo hay versiones comerciales que son plataformas de autenticación que sirven para una cantidad de usuarios significativos y que garantizan un servicio de uso masivo, la segunda posibilidad implica el uso de un servidor de autenticación externo que es ajeno a la red local y para ello también se publican librerías para poder usar un servidor de autenticación externo, cabe destacar que hay muchas empresas que ofrecen el servicio de autenticación online U2F FIDO. Muchos servicios públicos soportan autenticación U2F FIDO, por ejm el correo gmail, el servicios de almacenamiento online dropbox, google drive, etc..
13 epass Token Una tercera posibilidad es el uso de dispositivos USB epass Token los cuales almacenan un certificado digital que es emitido por una autoridad certificadora (servidor local) y cuando el usuario se autentica este certificado es contrastado con el servidor que emitió este certificado, si pues si se verifica como valido el certificado se le da pase al usuario para que use las aplicaciones que requiere. El token USB epass puede reemplazarse por una tarjeta SmartCard Chip PKI la cual tambien es capaz de almacenar un certificado digital pero con el inconveniente de que necesita un lector de tarjeta inteligente para que la PC pueda leer la tarjeta, en este aspecto el dispositivo USB epass es mas practico que una tarjeta inteligente, si embargo ya hay en el mercado laptops que incluyen entre los puertos un lector de tarjetas inteligentes con lo que las posibilidades de uso de esta ultima aumentan.
14 epass Token La siguiente imagen muestra un dispositivo epass2003 Token La siguiente imagen muestra una tarjeta inteligente PKI y un lector de tarjetas
15 Autenticacion de usuarios One Time Password, OTP Smart Card Chip Kapa Digital
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
BIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Requerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
BIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass
Instalación de epass 2000 FT12 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Instalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Kit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Ignacio Cattivelli [email protected]
Ignacio Cattivelli [email protected] Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.
1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios
MANUAL DE USO E-FACTURA FullPyme
MANUAL DE USO E-FACTURA FullPyme Capacitación FullPyme 228155766 228154419 [email protected] Índice Índice... 1 1. Introducción... 2 2. Certificado Digital... 3 2.1 Para qué sirve?... 3 2.2 Cómo se consigue?...
Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
JORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL
JORNADA NOTIFICACIONES ELECTRÓNICAS Y CERTIFICACIÓN DIGITAL Qué es Camerfirma? Acerca de Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en 1997 con el objetivo de
Consultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web
D I S P O N I B L E S Soluciones en Facturación electrónica Desarrollo de Software Windows/Web Desarrollo de portales corporativos y sitios Web Presencia y posicionamiento en internet Consultoría de Tecnología
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Universidad Autónoma del Estado de México Comité de Firmas y Sellos Electrónicos INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM
INSTALACIÓN DEL CERTIFICADO RAÍZ DE LA AUTORIDAD CERTIFICADORA UAEM INDICE Introducción... 3 Instalación del certificado raíz de la autoridad certificadora UAEM... 4 Método alternativo a través del administrador
Sección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Compr@RED. Manual técnico para firmar documentos en MAC que se utilizan en Compr@RED
Compr@RED Manual técnico para firmar documentos en MAC que se utilizan en Compr@RED Versión 1.0 Julio 2011 Indice Introducción...3 Preparativos para firmar documentos en MAC para enviar a [email protected]
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Introducción a los procesos de autenticación
Introducción a los procesos de autenticación Juan Carlos Rodríguez [email protected] Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Firma Digital, SNE Requisitos de Instalación Versión 2 27/7/2015
Objetivo del documento El presente instructivo indica los requisitos de software necesarios para la firma y visualización, del SNE y de un correo electrónico. Contenido 1. SNE y Firma Electrónica Avanzada...
ACTUALIZACIÓN DEL DRIVER DEL LECTOR
ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar
Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,
CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto
CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto
Banco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Unidad de Soporte y Continuidad Informática OVEDADES DE USUARIO CO PKI UPCI-CDS-GI-4 Febrero de 2010 Versión 2.0 TABLA DE CO TE IDO
Manual Instalación epass 2000 FT12 Token USB
Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com [email protected] RESUMEN EJECUTIVO En este documento
GUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Anexo No. 2 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 2 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Sellos digitales Versión 3.1 CONTENIDO 1. Generalidades...2 2. Implementación de los sellos
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Manual de Instalación del Certificado ACA en Windows 8.1
Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones
Manual de Instalación
Manual de Instalación UMES-INSTPCSC-01-100.docx Cryptokit Versión 1.0-23/05/2011 1 de 13 Tabla de contenido Introducción... 3 Instalación en Windows... 4 Windows 7... 4 Windows Vista, XP y Windows 2000...
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta
BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: [email protected] Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Servicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes
MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.
Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3
CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO
CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO Debe utilizar el navegador Internet Explorer para poder realizar el visado telemático, cualquier otro navegador como Firefox, Chrome, Opera, etc.
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Guía de uso e instalación de firma electrónica
Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...
Mantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Biometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Firma Digital en documentos PDF de Adobe Acrobat
Firma Digital en documentos PDF de Adobe Acrobat 1.- Generalidades y Configuración Cuando un documento en formato pdf se firma o certifica digitalmente se hace para garantizar la integridad y autenticidad
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux
Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo
Solinsoft S.A.S. Portafolio de servicios
Solinsoft S.A.S Portafolio de servicios Presentación SOLINSOFT S.A es una empresa dedicada a la prestación de servicios de outsourcing en el área de informática. El anterior objeto social lo enfocamos
Actividad N 1. Primer procesador creado por Intel
Actividad N 1 Primer procesador creado por Intel El Intel 4004 (i4004), un CPU de 4bits, fue el primer microprocesador en un simple chip, así como el primero disponible comercialmente. Aproximadamente
Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Servicios Cloud Almacenamiento en la Nube
ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento
2 Justificación del proyecto
1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.
Tienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma
Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks.
SCANSYS INVSCAN+ Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks. SCAN SYSTEM CONSULTORES, S.L. Marcelo Gómez 66, 28600 Madrid [email protected] Tel.:
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
La única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
La TUI y el uso eficiente de los espacios. José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected])
José Ramón Ferrer Querol ([email protected]) Juan Tadeo Padilla Julian ([email protected]) Un nuevo modelo para el uso de nuestra instalaciones Hemos iniciado un proceso para implantar un nuevo modelo de uso
CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
backup Drive [email protected] www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Puesta en marcha de la tarjeta de firma electrónica
Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación
Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
SISTEMA DE CIFRADO DEPARTAMENTAL MEH
SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda 01 Introducción 02 Alternativas
2.1. Los sistemas operativos. UNIDAD 2
2.1. Los sistemas operativos. UNIDAD 2 Los sistemas operativos. Definición Sistema operativos es un programa que: Gestiona los recursos del sistema: Hardware: controla el funcionamiento del ratón, teclado,
www.thinstuffmexico.com.mx
Thinstuff XP/VS Server Manual de Instalación Versión 1.0.4 Pág. 1 INDICE Introducción.3 Requisitos del Sistema....3 Software y Hardware.. 4 Aviso del Fabricante...4 Instalación..5 Licencia Valida....11
Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA
MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA Página 1 de 13 ÍNDICE 1. INTRODUCCIÓN...3 FASES DEL PROCEDIMIENTO DE REGISTRO... 3 ENTIDADES INVOLUCRADAS... 4 2. DEFINICIÓN
DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.
DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede
Bienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Puesta en producción de aplicaciones móviles con GeneXus
Page1 Puesta en producción de aplicaciones móviles con GeneXus En videos anteriores, vimos cómo desarrollar, prototipar y ejecutar nuestra aplicación para Smart Devices. Ahora que tenemos pronta la aplicación,
Servicio de atención de consultas y emergencias para personas con discapacidad auditiva
Servicio de atención de consultas y emergencias para personas con discapacidad auditiva David López López Negociado de Sistemas Físicos Sección de innovación y desarrollo tecnológico Excmo. Ayuntamiento
