Bsafe/Enterprise Security
|
|
|
- María Concepción Miranda Naranjo
- hace 10 años
- Vistas:
Transcripción
1 Para Sistemas i, Windows, Linux y Mainframe Versión 5.5 Bsafe/Enterprise Security Descripción de la Solución Contenido 1. Resumen de la Solución 2. Arquitectura 3. Resumen de Cada Módulo 4. Detalle de cada Módulo 5. Beneficios para los Usuarios - 1/27 -
2 1. Resumen de la Solución. Bsafe/Enterprise Security es una solución completa e integral de seguridad para ambientes multiplataformas Sistemas i, Linux, Windows y mainframes, que permite prevenir y minimizar el uso indebido de los sistemas. Esto lo realiza en combinación con la protección y control de los puntos salida ( Exit Points ), monitoreo, auditoria, reportes, sistema de alertas IDS y administración general de la seguridad en una consola central a través de una interfaz gráfica sencilla de administrar, y bajo la arquitectura Cliente Servidor. Bsafe/Enterprise Security proporciona las respuestas a los aspectos críticos frente a las propuestas de nuestros ejecutivos en las organizaciones y a los requerimientos del personal de seguridad que día a día tienen que cumplir con una serie de regulaciones de conformidad con la ley. - 2/27 -
3 2. Arquitectura. Bsafe/Enterprise Security está basada en una Arquitectura cliente/servidor. El software encargado de la protección principal y el manejador de reportes reside internamente en el sistema i proporcionando una protección nativa, mientras que las definiciones y el control es manejado a través de una interfaz GUI, amigable e intuitiva desde uno o más PC s desde la red. No se utilizan conexiones ODBC en las conexiones cliente/servidor, por lo que las funciones ODBC pueden ser restringidas sin afectar la operación de la consola GUI. La conexión a través de la consola puede utilizar el protocolo de seguridad SSL para las conexiones cliente/servidor. - 3/27 -
4 3. Resumen de Cada Módulo o Funcionalidad. Interfaz GUI de la Consola de Administración Basada en Windows. La Seguridad es controlada de una manera sencilla, con ayuda en línea. Control de Acceso a las Aplicaciones para los Sistemas I y Linux incluyendo: Permisos por grupos Control por usuarios y direcciones IP Intercambio autorizaciones de usuarios Account swapping Control de tiempo para autorizaciones Replicación de configuración a través de múltiples servidores Protección de archivos contra usuarios poderosos (QSECOFR, usuarios con autorización especial *ALLOBJ) Sub módulo opcional para Linux Auditoria de las Aplicaciones. Funcionalidad para el registro y visualización de las anotaciones de trabajo y auditoria de todos los eventos de accesos. Analizador del Tráfico de la Red. Interfaz gráfica que permite analizar el tráfico de la red. Auditoria de Archivos. Monitor de auditoria de archivos a nivel de archivos y campos. Es un monitor de Integridad de datos que muestra los cambios en la base de datos a nivel de campos. Auditoria del Sistema. Control de las políticas de diario del sistema, visualización de los eventos y reportes. Consultas y Generación de Reportes poderoso. Consultas y Reportes en línea sobre configuraciones del sistema, autorizaciones, accesos, y eventos. - 4/27 -
5 Administrador de Perfiles de usuario. Administrador eficaz y efectivo de los perfiles de usuarios del sistema i. Administrador de los Objetos del Sistema i. Administrador de las autorizaciones de los objetos del sistema i. Administrador para la Restricción de Puertos del Sistema i. Manejo de la restricción de puertos del sistema i. Alertas. Sistema de Detección de Intrusos (IDS) para los eventos de la red y del sistema. Encriptación de Campos y Protección de Archivos. Mantener encriptados los campos críticos de los archivos claves de la organización, y proteger los archivos contra los usuarios poderosos (QSECOFR o un usuario con Autorización *ALLOBJ). Administración de los Roles de la Organización. Otorgar las funciones a los administradores de la solución de forma granular. Auditoria Centralizada. Consolidación de la auditoria permitiendo obtener información desde muchas fuentes de auditoria incluyendo registros leídos de un archivo. Manejo de Inactividad de Sesiones y de Usuarios. Control de tiempo de inactividad de sesiones y usuarios, configurado por usuarios, grupos y permitiendo definir diferentes tipos de acciones. Análisis de Vulnerabilidad. Permite la generación de un informe con todos los riesgos actuales y algunas sugerencias para resolver estos riesgos. - 5/27 -
6 4. Detalle de cada Módulo 4.1. Consola de Administración basada en Windows (GUI). Bsafe/Enterprise Security es controlada a través de una consola centralizada basada en un cliente Windows con una interfase GUI conectada al sistema i. Ofrece una interfaz gráfica amigable al usuario, operaciones que se realizan con un solo click y ayuda en línea. A través de una simple pantalla, se pueden manejar todos los sistemas i y LPAR s configurados en nuestra red de forma simultánea. Suporte SSL y Acceso Criptográfico Bsafe/Enterprise Security incluye soporte SSL e intercambio de datos de forma encriptada entre los PC clientes y el OS/400, a través de TCP/IP. Esto es realizado a través de la integración de los Programas bajo Licencia de IBM Digital Certificate Manager e IBM Crypto Access Provider para OS/400. Soporte de Cualquier Lenguaje Nacional Las bases de Bsafe/Enterprise Security soportan cualquier lenguaje nacional soportado por los archivos del sistema OS400 incluyendo DBCS (double-byte character set). Adicionalmente, la interfase GUI puede ser configurada para cualquier lenguaje soportado por el PC. - 6/27 -
7 4.2. Control de Acceso a las Aplicaciones. Control de acceso a los servidores de aplicaciones del sistema i a través de los puntos de salida Exit Points. El acceso a las aplicaciones TCP/IP es controlado a través del Sistema de Prevención de Intrusos (IPS) de Bsafe/Enterprise Security utilizando los puntos de salidas Exit Points y otras tecnologías. Esta funcionalidad provee un control flexible pero firme para prevenir los requerimientos de acceso no autorizados a través de conexiones TCP/IP y SNA. El acceso puede ser restringido por usuario, grupo, dirección IP, aplicación servidor/servicio y operaciones específicas. La variedad de servidores de aplicaciones y servicios del sistema i protegidos por Bsafe/Enterprise Security incluyen: Sobre TCP/IP: Telnet, FTP, TFTP, Comandos Remotos, SQL Remotos, Base de Datos, Colas de Datos, Acceso ODBC, DDM, DRDA, IFS, Signon, Servidor de Achivos, Servidor Central, Servidor de Mensajes, Impresión Virtual, Impresión de Red, Inicio de Sesión sobre WSG y más. Sobre SNA: DDM, Paso a través, Cola de Datos, Transferencia de Archivos y DRDA. - 7/27 -
8 Sobre el Sistema: (IMPORTANTE) Eliminación de receptores de diario, Apagado del Sistema Power Down System, Tecla de Atención del Sistema, Cambio de Atributos de Archivos de Impresión, Finalización de Trabajos, Control de TCP/IP, Arrancar SQL, Arrancar DFU, Ejecutar actualización de datos, Arranque y finalización de Subsistemas, Otorgar y revocar autorizaciones, Cambiar la configuración de una línea de comunicaciones, controlar la doble sesión, Controlar las instrucciones internas del SQL. El acceso puede ser asegurado bajando a nivel de de una acción simple por ejemplo eliminación en un FTP, una sentencia select en una ejecución SQL y comandos del OS400. A nivel de objetos, el acceso puede ser controlado para dispositivos específicos, bibliotecas, archivos, comandos, programas y vías de acceso del IFS. Control de Acceso de Usuarios de Internet Bsafe/Enterprise Security permite administrar los usuarios públicos de Internet para las aplicaciones del sistema i basadas en web. Esta funcionalidad incluye la creación, actualización y eliminación de las listas de validación de objetos y asignación de y eliminación de usuarios y contraseñas. Protección sobre Archivos La funcionalidad de control de acceso sobre los archivos del sistema i permite otorgar una autorización por encima de la seguridad del sistema operativo del OS/400, permitiendo restringir inclusive archivos críticos de los usuarios poderosos que tengan la autorización especial *ALLOBJ o inclusive el usuario QSECOFR. Intercambio de Autorizaciones de Usuarios La funcionalidad de intercambio de autorizaciones de usuarios de Bsafe/Enterprise Security permite otorgar autorizaciones de usuarios de forma temporalmente a otros usuarios o grupos de usuarios sobre objetos del OS/400 o permisos sobre la red. El usuario o grupo de usuarios recibe la autorización del otro usuario sin requerir conocer su contraseña manteniendo la seguridad. - 8/27 -
9 4.3. Auditoria de Aplicaciones. Anotaciones detalladas y Auditoria de los Eventos de Accesos En esta funcionalidad se registra toda la actividad de la red, de los puntos de salida e información vital que no es registrada por el sistema operativo de forma nativa. Este registro incluye detalles tales como: dirección IP, usuario, archivo, biblioteca, transacción FTP, sentencia SQL. La información es registrada inmediatamente que se produce el evento, es decir, la auditoria es en línea. Se ofrecen diferentes criterios para filtrar la información y se ofrece una gran variedad de reportes. - 9/27 -
10 4.4 Analizador Gráfico para el Tráfico de las Aplicaciones Red. Todos los eventos de la red y de los puntos de salida registrados en la funcionalidad de la Auditoria de Aplicaciones, están también disponibles para esta funcionalidad llamada Análisis Gráfico del tráfico de la Red, la cual permite un análisis a través de un sistema sofisticado de forma gráfica y a través de diferentes criterios de filtros. Los gráficos y tablas del Analizador de Bsafe/Enterprise Security, pueden ser revisados y obtener información específica sobre eventos específicos. Esto proporciona una gráfica real sobre la tendencia de la red, ayudando a identificar cualquier actividad anormal, para tomar cualquier decisión en temas de seguridad, costos entre otros. - 10/27 -
11 4.5. Auditoria sobre Archivos. (Monitor de Integridad de datos) Con el monitor de integridad de auditoria y seguridad de archivos de Bsafe/Enterprise Security, (Dataflow) se pueden registrar todos los cambios de los datos críticos de la organización a nivel de campos. Los valores de los campos pueden ser visualizados acompañados del anterior y posterior y una descripción completa del ambiente en el que se ejecutó el cambio incluyendo el usuario, el programa a través que se realizó y más. Esta funcionalidad fue diseñada para usuarios que no tengan conocimientos profundos de los comandos del sistema. Fácilmente se puede identificar el valor de los campos y los valores cambiados. La funcionalidad de Auditoria de Archivos de Bsafe/Enterprise Security puede identificar rápidamente los cambios realizados asistirlo en la toma de decisiones ante brechas de seguridad y en la restauración de datos corruptos. - 11/27 -
12 4.6. Auditoria del Sistema. La funcionalidad de Auditoria del Sistema de Bsafe/Enterprise Security es una herramienta innovadora con interfaz gráfica GUI la cual permite visualizar las entradas de auditoria del sistema. Esta proporciona una supervisión completa del diario del sistema incluyendo administración de los receptores de diario, definición de las políticas de auditoria, visualización en línea y emisión de reportes, abarca docenas de reportes predefinidos y adicionalmente proporciona un generador de reportes para crear reportes personalizados. El visualizador interactivo de diario del sistema proporciona filtros a través de diferentes criterios. Facilita la investigación e brechas de seguridad evita realizar las tareas complicadas de revisar los receptores de diarios del sistema de forma nativa. El generador de reportes permite crear reportes personalizados basados en diferentes criterios de selección. Los reportes pueden ser ejecutados en línea o planificados. Las Políticas de Auditoria del Sistema pueden ser cambiadas con un solo click, a nivel usuario, de objetos y a nivel del sistema. - 12/27 -
13 4.7 Consultas y Generación de Reportes poderoso Esta funcionalidad ofrece reportes en línea sobre autorizaciones de objetos y usuarios para ayudar a identificar y cerrar cualquier riesgo de seguridad en la definición de la configuración del sistema. Todas las consultas se ejecutan desde la interfaz gráfica GUI en tiempo real en el servidor. Esto proporciona a los administradores un conjunto de herramientas valiosas que permiten identificar cualquier vulnerabilidad en el sistema i. La suite de consultas proporciona una variedad de reportes al instante tales como: listas de autorización por objeto y por usuario, valores del sistema, su descripción y valores recomendados. Otras consultas están relacionadas con usuarios, ambiente de trabajo, configuración de políticas, contraseñas, autorizaciones especiales y autorizaciones sobre bibliotecas. - 13/27 -
14 4.8. Administración de Perfiles de Usuario. Esta funcionalidad permite la administración gráfica y poderosa de los perfiles de usuario del sistema operativo OS/400. Proporciona a los administradores una manera fácil e intuitiva de crear, mantener y administrar los perfiles de usuario del sistema i. Se muestra la lista de usuarios completa en un lado de la pantalla incluyendo el perfil de usuario, el estado y su descripción, y del otro lado se muestra toda la información del usuario seleccionado. El énfasis en esta funcionalidad, es el uso y la eficiencia para el administrador por ejemplo se muestran la lista de los perfiles de grupos cuando se va a asignar un grupo a un perfil de usuario. - 14/27 -
15 4.9. Autorizaciones de Objetos. Con Bsafe/Enterprise Security se tienen una solución flexible, fácil de utilizar y eficiente para administrar los permisos de usuarios y autorizaciones sobre los objetos del sistema i. - 15/27 -
16 4.10. Administración de la Restricción de Puertos. Esta funcionalidad permite restringir el acceso a los puertos del sistema i por aplicación, por protocolo, por usuarios autorizados de una forma simple a través de una interfaz gráfica GUI. La solución lista todos los puertos conocidos en detalle para reducir el riesgo de errores no intencionales en las definiciones. Los rangos de puertos no conocidos pueden ser restringidos para usuarios específicos de una forma sencilla. - 16/27 -
17 4.11. Alertas, Sistema de Detección de Intrusos (IDS). Esta funcionalidad permite que las alertas se envíen en tiempo siguiendo la actividad de los eventos no autorizados sobre la o eventos del sistema. En el momento en que ocurre un evento en el sistema se envía una notificación en tiempo real vía un mensaje pop-up al PC, , SMS, SNMP o a una aplicación externa. Bsafe/Enterprise Security actualmente soporta enviar mensajes sobre SNMP para los siguientes productos: IBM-Tivoli, HP-Openview, CA-Unicenter, Orange-Cellular, IBMTeledrine. La flexibilidad del IDS permite alertar diferentes tipos de eventos tales como: accesos DRDA y eventos específicos como lecturas ODBC. Bsafe/Enterprise Security permite adicionalmente definir alertas del sistema. Se pueden obtener mensajes de forma instantánea de todos los tipos de eventos del sistema tales como intentos no válidos de sesión para un sistema o para un usuario específico, cambios en los valores del sistema y más. - 17/27 -
18 4.12. Encriptación a Nivel de Campos y Protección de Archivos. Encriptación de Campos: Bsafe/Enterprise Security permite implementar enmascarar campos de las bases de datos del sistema i, a través de la encriptación y colocación de máscaras en los campos. A través de esta tecnología, se proporciona acceso a ciertos campos y a otros no. Una vez implementado, el campo encriptado no puede ser visualizado por los usuarios ni modificado por ninguna aplicación. La solución permite controlar cuando los campos pueden ser actualizados o no por las aplicaciones. - 18/27 -
19 Protección de Archivos: Bsafe/Enterprise Security permite proteger los archivos contra usuarios poderosos como por ejemplo QSECOFR, o contra usuarios con autorizaciones especiales *ALLOBJ - 19/27 -
20 4.13. Manejo de los Roles de Administradores A través de la funcionalidad de Manejo de los Roles de Administración de Bsafe/Enterprise Security se pueden distribuir las diferentes tareas de seguridad en los distintos miembros del equipo de administradores. Cuando se diseña el role seleccionado, ese role debe tener funciones específicas. Esta poderosa característica permite mantener una clara separación entre la administración de los perfiles de usuario, las políticas de auditoria del sistema, los permisos de red, y el control de las autorizaciones sobre los objetos y dividirlas según las necesidades de la organización. - 20/27 -
21 4.14. Auditoria Centralizada y Consolidación de Anotaciones. La auditoria centralizada proporciona información centralizada y consolidad desde varias fuentes de información. La información de los diarios del sistema y de archivos se puede extraer cuando se eliminan los receptores y colocarla en este repositorio centralizado. Otra fuente de información es la extraída a través del acceso a la red. La combinación de múltiples fuentes de información y la posibilidad de filtrar la información a través de múltiples criterios tales como aplicación, usuario, y tiempo hacen de la funcionalidad de Auditoria Centralizada y Consolidación de Anotaciones, una herramienta de auditoría realmente poderosa. - 21/27 -
22 4.15. Manejo de Inactividad de Sesiones y Usuarios. Manejo de Sesiones Inactivas: Bsafe/Enterprise Security ofrece una funcionalidad que permite el manejo de las sesiones de estaciones de trabo inactivas, la cual se fundamenta en diferentes niveles de grupos de usuarios. Desde el nivel del sistema, luego a nivel de grupo de usuario, pasando luego al nivel de grupo de Bsafe hasta llegar al nivel de usuario individual. Se puede especificar exactamente que acciones se van a tomar en caso de alcanzar el tiempo especificado, incluyendo envío de mensajes culminación del trabajo, desconexión del trabajo, o una combinación. Utilizando los grupos de usuarios de Bsafe se puede crear un menor número de definiciones y aplicarlas de una manera más eficiente a un mayor número de usuarios para facilitar la implementación de esta funcionalidad. - 22/27 -
23 Manejo de Usuarios Inactivos: Bsafe/Enterprise Security permite monitorear los usuarios que están inactivos o que no hacen inicio de sesión durante un periodo de tiempo, y en paralelo se pueden ejecutar algunas acciones o tareas de acuerdo a las condiciones establecidas en la siguiente pantalla: - 23/27 -
24 4.16. Análisis de Vulnerabilidad. Bsafe/Enterprise Security permite generar un informe con todos los riesgos actuales, y algunas sugerencias para resolver los riesgos. A continuación se presentan algunos ejemplos: Usuarios Poderosos por Clase de Usuarios Clase de Usuarios Descripción Total Porcentaje Riesgo *PGMR Programmer 12 8 *SECADM Security Administrator 3 2 The number of users assigned as administrators is acceptable *SECOFR Security Officer Too many users are assigned as security officers *SYSOPR System Operator 7 5 *USER User All Users The number of users assigned as system operators is somewhat high - 24/27 -
25 Usuarios Poderosos por Autorización Especial Autorización Descripción Total Porcentaje Riesgo *ALLOBJ All object authority *AUDIT Audit authority *IOSYSCFG Input/Output system configuration All objects authority granted to users not in class security Officer or Administrator Auditing authority granted to users other than the system security officer I/O configurations authority given to users other than the system security officer *JOBCTL Job control authority No suggestions available *SAVSYS Save system authority No suggestions available *SECADM Security administrator authority Security administrator authority granted to users not in the same class *SERVICE Service authority No suggestions available *SPLCTL Spool control authority No suggestions available *USRCLS Special authorities granted based on User Class All Users No suggestions available - 25/27 -
26 Otros Usuarios con Riesgos de Clave ( Password ) Descripción Total Porcentaje Riesgo Powerful Users with default password Default password are easy to guess Password same as Userprofile value User & password are easy to guess IBM Pwd same as User Profile value 1 1 Change Default IBM supplied passwords Disabled Users Disabled users require maintenance Previous SignOn Previous users signon require maintenance SignOn Last Changed Users needs to change passwords more often All Users /27 -
27 5. Beneficios para los Usuarios Fácil de Utilizar. Bsafe/Enterprise Security es el líder no nada más por sus múltiples funcionalidades, sino por la facilidad que ofrece su interfaz gráfica basada en Windows. Esta característica permite a los administradores experimentados y a los que no tienen conocimientos poder administrar la seguridad del sistema i de igual forma. Trabaja con el servidor HTTP incluyendo el último servidor i5 Apache. En conformidad con Sarbanes-Oxley, HIPAA, COBIT, Basle II, ISO y otros requerimientos de seguridad. Máxima protección de los Sistemas i a través del control flexible de los usuarios dentro y fuera de la organización incluyendo los usuarios no autorizados y usuarios poderosos. Capacidades poderosas de auditoria para identificar eventos y tendencias de acceso al sistema y a los datos. Variedad de Reportes y Consultas para cumplir con los requerimientos de auditoria. Administración de las Políticas de Auditoria se realizan de una manera sencilla a través de la interfaz intuitiva gráfica GUI. Detección a tiempo a través del Sistema de Detección de Intrusos IDS el cual alertará los intentos de acceso no autorizados, los intentos de inicio de sesión y otras actividades en el momento en que ellas ocurran. Una sola solución, integrada la cual abarca todas las funciones de seguridad: control de acceso de los puntos de salida, IDS, auditoria, definición de políticas y otras funciones principales de administración a través de una interfaz de PC gráfica intuitiva. Reducción en la carga del servidor después de eliminar todas las actividades que no están autorizadas. El Retorno de la Inversión - ROI. El costo de Bsafe/Enterprise Security es una fracción del costo que tiene la inversión en tiempo que toma un administrador para auditar, administrar investigar eventos sospechosos, detectar datos dañados, entre otros. - 27/27 -
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante?
Versión 4.1 Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Una protección máxima? Un funcionamiento increíblemente sencillo? Gran capacidad de auditoría y de emisión
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Q-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
La Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
POR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Bóveda Fiscal Integradora Guía de Usuario
Bóveda Fiscal Integradora Guía de Usuario Índice Usuarios...4 Roles...4 Permisos...5 Actores...5 Historial de Actividades...5 Log del Sistema...6 Panel de Control de Documentos...6 Historial de Actividades...7
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Visión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Creación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Descripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Políticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Creación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Aranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 41
http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 41 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se
CL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Especificaciones de Software
Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente
Elementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Instructivo fecha. ACL Results Manager Instructivo para publicación de resultados. 3.mar.15. Referencia. Usuarios. Results Manager
Referencia Results Manager es una aplicación en la nube ofrecida por ACL Services para gestionar de forma centralizada los resultados de análisis de datos y compartir su visualización. Los usuarios de
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Configuracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Manual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Software de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE
MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...
Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Simple & Efficient. www.quick-software-line.com. Auditoría de sistemas y bases de datos para IBM Power i
Auditoría de sistemas y bases de datos para IBM Power i Un único objetivo: LA SEGURIDAD Quick-CSi Control & Seguridad para IBM i Seguridad de datos a través de un proceso de Control de Accesos y Trazabilidad
IMI: funciones y responsabilidades
IMI: funciones y responsabilidades 1. INTRODUCCIÓN... 2 2. FUNCIONES DE LAS AUTORIDADES... 2 2.1. COORDINADOR NACIONAL (NIMIC)... 2 2.2. GESTOR DE ACCESO... 2 2.3. COORDINADOR... 3 2.4. AUTORIDADES...
Audit for Printers. www.intellidata.com.ar www.facebook.com/intellidata
www.intellidata.com.ar www.facebook.com/intellidata Lixian Audit es una aplicación para registrar todas las impresoras que hay en una red y luego auditar todas las impresiones que se realicen en ellas.
SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Software de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Software de administración de la impresora
Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Visión General GXflow. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!
Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa
Componentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
MS_10748 Deploying System Center 2012, Configuration Manager
Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar
QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios
Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión
Administración Control Auditoría Guardar
CZ Print Job Tracker Administración Control Auditoría Guardar Dedique menos tiempo a la administración de impresión y más tiempo a la administración de sus ganancias 9/21/2009 CZ Solution, Inc 1 Descripción
MACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Indice. 1. Introducción Central Virtual. 2. Características Generales del Servicio. 3. Descripción de Servicios. 4.
CENTRAL VIRTUAL Indice 1. Introducción Central Virtual 2 2. Características Generales del Servicio 2. Descripción de Servicios.1. Pre-atendedor - IVR (Respuesta de Voz Interactiva).2. M usica en espera
e-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
En este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Acronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
80294 Microsoft Dynamics CRM 2011 Customization and Configuration
80294 Microsoft Dynamics CRM 2011 Customization and Configuration Introducción Este curso describe las técnicas requeridas para personalizar Microsoft Dynamics CRM para cumplir las necesidades especializadas
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
INTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales
1 Software : CONTROLMAP Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales Característica Generales 2 ControlMap permite el registro y seguimiento de incidencia o eventos
Manual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Capitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Especificaciones de la oferta Monitoreo de infraestructuras remotas
Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios
Base de datos II Facultad de Ingeniería. Escuela de computación.
2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo
Monitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Programación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18
Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Touchmart. Unidades Táctiles Interactivas
Touchmart TOUCHMART Nuestra solución de dispositivos táctiles permiten al usuario interactuar de manera intuitiva con gran variedad de herramientas dinámicas de consulta de información. TOUCHMART es un
Abstracción. Arquitectura y diseño. Base de datos. Autana Consultores de Tecnología ACT Centro de Utilidades
Abstracción es un producto de Autana que concentra un conjunto de aplicaciones y funcionalidades específicas, que ofrecen apoyo a las actividades administrativas de GE Smallworld Physical Network Inventory
El proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - [email protected] Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
CAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
