Tarjeta inteligente (TI)
|
|
|
- Héctor Giménez Sánchez
- hace 9 años
- Vistas:
Transcripción
1 Tarjeta inteligente (TI)
2 Historia Tarjetas en década de Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970: Integración de lógica aritmética y almacén en chip R. Moreno en 1974: Patente actual, vendida a Bull Primer prototipo en 1979 Primeras tarjetas telefónicas en 1983 Primeras tarjetas de débito en 1984 Estándares ISO (ref 7816-X) en 1987 Primera versión de especificación EMV para aplicaciones financieras en 1994 (última actualización en 2004) Primer monedero electrónico en 1997 Primeras tarjetas Java en 1998
3 Qué es? Trozo de silicio sobre un plástico De 4000 a miles de millones de transistores Capaz de Almacenar información Memorias: RAM, EEPROM, ROM Procesar información Microprocesador: CISC, RISC 6805, 8051, ARM7, MIPS, Material: PVC, ABS Para evitar clonación: Impresión propietaria (sofisticada) Microimpresión, tinta sensible a UV Técnicas de estampado en relieve Personalización: Mecánica: foto, firma, fondo Eléctrica: datos personales, claves,
4 Tipos Según mecanismo de acceso: Tarjetas con chip Tarjetas para dispositivos magnéticos y de chip De Contacto Sin contacto Vault TM Inserción física en dispositivo Sujeta a desgaste y rasgadura De interfaz doble Un chip Combinadas Dos chips Frecuencia de radio ( rapidez) Pasada por dispositivo Proximidad Resistente a desgaste, suciedad, Más caras y memoria limitada Imágenes de [GEMPLUS, 2005]
5 Según función: De memoria Portadora de datos Accesibles mediante protocolo síncrono Su transmisión es vulnerable Pueden estar cifrados Tipos: Directa No inteligente Protegida: Acceso restringido a partes Valor almacenado con contador Desechables o recargables Óptica: Mayor capacidad: varios MB Sólo 1 escritura Muy caras Componentes: EEPROM ROM Lógica de seguridad integrada Tipos (cont.) Con microprocesador Portadora de datos y realizadora de tareas: Leer Escribir Cifrar Interacción entre tarjeta y máquina Tarjeta autorizada para sistema? Usuario autenticado Credenciales de tarjeta/máquina para realizar transacción Componentes: EEPROM ROM RAM CPU Lógica de seguridad integrada
6 Memoria de trabajo Componentes SO: Gestión de memoria y archivos Protección de acceso Procesamiento de órdenes y comunicaciones Gestión de aplicaciones Interfaz E/S: Transferencia semiduplex bit a bit A veces con procesador matemático para criptografía Estructura de archivos fija Sistema de aplicación dinámica Datos: Zona abierta: acceso no restringido. Accesible al contactar con lector Zona protegida: acceso restringido (titular, emisor, ambos). Accesible tras autenticación Zona secreta: sin acceso (nadie: ni portador, ni emisor) Programas específicos
7 Tipos (cont.) Según tamaño: Tarjeta: tarjeta de banda magnética Minitarjeta: billete con cinta magnética Módulo: tamaño mínimo para albegar chip y sus contactos Según forma: Tarjeta Testigo USB Anillo Llave
8 Comunicación Dispositivos de lectura y escritura Enlace con máquina / sistema / software de aplicación Sirve de traductor Acepta mensajes de TI y de aplicación Softwarede aplicación Diseñado para comunicar con usuario SO en ROM, con varios niveles para seguridad Control de acceso a datos Gestor de archivos Manejador de órdenes Mensajería segura Gestor de transporte Programas y datos de aplicación en EEPROM Funciones (ej., reducir valor en monedero) Lógica de aplicación (ej., transacción no completada hasta que terminal ha realizado secuencia correcta de comprobaciones)
9 Dispositivos (lectura y escritura) Lector (reader): necesita PC Interfaz entre tarjeta y máquina Puerto serie RS232 Puerto USB Ranura PCMCIA Ranura de disquete Puerto paralelo Puerto infrarrojo Incorporado a teclado Proporciona energía eléctrica a tarjeta Terminal (terminal): autosuficiente Suelen tener SO y herramientas propios Otras funciones también: Módem Lectura de banda magnética Impresión de transacciones Leen y escriben No estandarización: Protocolo de comunicación distinto para cada fabricante Universales o especializados
10 Seguridad y TI TI debe: Asegurarse de que titular correcto está presente PIN, biometría Asegurarse de que orden recibida proviene de origen correcto Firma, certificado, Terminal/Máquina debe: Establecer autenticidad de tarjeta Desafío-respuesta, información almacenada, Verificar identidad de usuario (directa o indirectamente) PIN, firma digital, biometría, Autenticar origen de datos e integridad Clave pública, certificado, Para Leer identidad de usuario, sus privilegios,... Modificar datos Comunicar/transferir datos entre TI y máquina Confidencialidad mediante mecanismos criptográficos
11 Seguridad y TI. Mecanismos Autenticación de titular en dos niveles: Titular con TI: Algo que se tiene Algo que se sabe: PIN nº de intentos limitado Varios posibles (según fin) Algo que se es: Biometría Sensores integrados en tarjeta o en dispositivo TI como almacén de características biométricas: huella, retina, iris, TI con aplicación: Mediante criptografía PIN Firma Módulo de seguridad
12 Seguridad y TI. Mecanismos (cont.) También autenticación de aplicación PIN Módulo de seguridad Confidencialidad, integridad y disponibilidad Mediante criptografía: Firma RSA, DSA, DES usado como MAC, funciones hash,... Titular no tiene acceso a clave (privada) Posible generación de pares clave pública-clave privada Puede almacenar varios certificados y claves Almacena credenciales para acceder a recursos (tras autenticación) Sensores físicos Protección física
13 Seguridad y TI. Ataques Lógicos Ciptoanalíticos Ej., basados en consumo de energía y tiempo Programas externos Troyanos Físicos No invasivos Cambios de voltaje, velocidad de reloj, temperatura, Impulsos de reloj de distinta duración Análisis de potencia: simple, diferencial Rayos UV sobre EEPROM Invasivos Investigación a fondo Haz de iones Disolventes químicos Ingeniería social
14 Aplicaciones Áreas Comercio electrónico Finanzas Telefonía Sanidad Entretenimiento Comunicación inalámbrica Localización y transito de masas Seguridad de sistema de información Seguridad de redes Acceso físico Transporte Ejemplos Tarjetas telefónicas prepago Tarjetas SIM de móviles Tarjeta bancaria Monedero electrónico Tarjeta sanitaria Tarjeta de transporte Tarjeta de identidad Tarjeta de lealtad Tarjeta de TV satélite Carné de conducir Tarjetas multiaplicación
15 Estándares Para Chip, tarjeta, lector, SO, red, emisor Algunas relevantes: ISO 7810: Características físicas de tarjetas ISO 7813: Tarjetas de transacciones financieras ISO 7816 (1-8): Características de tarjetas con chip con contactos ISO 1443: Características de tarjetas con chip sin contactos GSM 11.11/ETSI , EN 726, ISO7816-4: Conjuntos de instrucciones PC/SC: comunicación con Windows JavaCard: para ejecutar código Java OpenCard: interoperabilidad entre muchas plataformas FIPS 140 (1-3): Diseño e implementación de módulo criptográfico FIPS 201 tarjetas multifunción para sistemas de gestión de identidad (borrador) Estándares de criptografía
16 Ejemplo de estándar. ISO 7816 Características físicas de una TI Puesto C1 C2 C3 C4 C5 C6 C7 C8 Descripción de contactos Función técnica Descripción Vcc Suministro de voltaje RST Reinizalización (reset) CLK Frecuencia de reloj RFU Reservado para uso futuro GND Tierra Vpp Voltaje de programación externo I/O Comunicaciones E/S serie RFU Reservado para uso futuro
17 Ejemplo Tarjeta criptográfica CERES Para infraestructuras de clave pública Mantiene material sensible criptográfico siempre interno Protege su uso mediante control de acceso. Posibilidad de que claves RSA sean generadas por emisor y almacenadas en estado inactivo Operativas cuando usuario las active SO para facilitar interoperabilidad entre aplicaciones Versión 1.0 de estándar PKCS#15 Software Para integración con Windows, navegadores Para operaciones criptográficas
18 Ventajas Altos niveles de seguridad Clave privada no sale de tarjeta Cifrado de información Posible tener varias contraseñas Certificados y claves portátiles Facilidad de uso Comodidad para usuario Liquidez, compras por red, Estándares específicos Evolución constante Capacidad de memoria Capacidad de procesamiento Previsible caída de precios Frente a t. con banda magnética: TI es más fiable y segura TI no replicable fácilmente TI no necesita conexión con central para autenticación TI es más difícil de manipular TI puede almacenar más información TI puede ser desechable o reutilizable TI puede realizar varias funciones TI es compatible con dispositivos electrónicos portátiles
19 Desventajas PIN es muy vulnerable Posibilidad de virus Extraviada fácilmente Recuperación de información de tarjeta robada o perdida Sensible a fluidos Necesaria infraestructura Dispositivos de lectura/escritura sin estandarización Coste de producción TI con coste por transacción menor que t. con banda magnética
Tarjetas Inteligentes (Smart(
Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
El Computador. Software
El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que
Uso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ
502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ Dispositivo basado en circuitos que posibilitan el almacenamiento limitado de información y su posterior recuperación.
U.D. 1. SOFTWARE Y HARDWARE
U.D. 1. SOFTWARE Y HARDWARE SOFTWARE Conjunto de componentes lógicos del ordenador. En esencia son los programas que utiliza el ordenador para tratar la información. Programas, sistema operativo, Archivo
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Uso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
VIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. La BIOS tiene más tareas fundamentales: Chequearse a sí misma.
La BIOS, siglas de su nombre en inglés Basic Input-Output System, también conocida como Sistema Básico de Entrada / Salida, es básicamente un código de software que permite iniciar el sistema operativo
El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.
Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos
Introducción a los procesos de autenticación
Introducción a los procesos de autenticación Juan Carlos Rodríguez [email protected] Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos
Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Detección de Presencia Serie para la Identificación de Módulos de Memoria
Detección de Presencia Serie para la Identificación de Módulos de Memoria MSc. Guillermo Alvarez Bestard Tec. Miguel A. Machirán Simón Instituto de Cibernética Matemática y Física, AENTA Ministerio de
... partes internas del computador!...
... partes internas del computador!... LOS DISPOSITIVOS INTERNOS UNA PC EN SI, PUEDE "DAR SEÑALES DE VIDA" SIN EL TECLADO, SIN EL MONITOR, SIN EL RATÓN Y TODOS LOS DISPOSITIVOS EXTERNOS, AUNQUE NO TENDRÍA
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento
PROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
HARDWARE DE UN ORDENADOR. Elementos básicos
HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos
Checklist para la autorización fiscal de monederos electrónicos:
Checklist para la autorización fiscal de monederos electrónicos: # Requisitos Elementos de comprobación La solicitud de autorización deberá proporcionar lo siguiente: 1 Tarjeta plástica emitida por personas
Controlador de chorro de tinta Editor GT
Controlador de chorro de tinta Editor GT Aplicaciones con un valor añadido para impresión de datos variables Impresión de productos únicos que aportan valor añadido a la línea de producción de su empresa
Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial
Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Alcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Fundamentos básicos sobre computación
Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.
Organización de Computadoras. Turno Recursantes Clase 8
Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Tableta empresarial inteligente
Página 1 Novedad: robusta tableta PC con características profesionales Tableta empresarial inteligente A partir del concepto de producto "Smart & Tough", Casio Europe presenta una tableta empresarial completamente
Modelos. SSD-215 Start Smart
Características Encendido y apagado del motor directamente desde el teclado. Sin llaves! Modelo con código PIN, o código PIN + lector de tarjetas, RFID para activar el dispositivo. Posibilidad de instalación
Capítulo 5: PROTOCOLO ICCP
Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),
RFID Elementos de un sistema
RFID Elementos de un sistema Elementos de un sistema RFID Tag o inlay Fabricación de un tag Características del tag Tipos de tag Tipos de antena de los tag Chip o circuito integrado Antena Características
Circular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
El Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
MANUAL DE USUARIO NODO DEVICENET UNICAUCA
INTRODUCCIÓN El nodo DeviceNet diseñado e implementado en la universidad del cauca, es un dispositivo funcional con características similares a las de un dispositivo industrial, permite conectar sensores
Características y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Seguridad vs.green IT
Seguridad vs.green IT A/P Glenda Garcés ISACA ISACA - Information Systems Audit and Control Association Es una Asociación de miembros profesionales sin fines de lucro, dedicados a la práctica de la Auditoría,
Tema 3. Buses. Arquitectura de computadores. Plan 96. Curso 2010-2011. Jerarquía de buses
Tema 3. Buses 1. Introducción Jerarquía de buses Clasificación Fases de una transacción 2. Transferencia de datos 3. Temporización Bus síncrono Bus asíncrono Bus semisíncrono 4. Arbitraje del bus Centralizado
Componentes Internos y Externos del Ordenador. Prof: Ronald Méndez
Componentes Internos y Externos del Ordenador Prof: Ronald Méndez Contenido Componentes Internos Componentes Externos Componentes Externos Dispositivos de Entrada / Salida Monitor Teclado Mouse Cámara
Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Tratamiento informático. Unidad 3 Internet
Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y
Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos
Manual del usuario Flash Point Genius FLASH POINT GENIUS: Programación Serial para turismos 2010 INDICE 1. INTRODUCCIÓN 3 2. COMPONENTES DEL SISTEMA FLASH POINT 3 3. REQUISITOS DEL SISTEMA 4 4. INSTALACIÓN
Requerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Arquitectura basica de un computador
Arquitectura basica de un computador Componentes o División básica de un computador Perifericos: Son todos los dispositivos de entrada (Input) y salida (Output): Monitor, Teclado, Ratón, Unidades de almacenamiento
Capítulo 1. Introducción
Capítulo 1 Introducción 1.1 Antecedentes La producción musical, en su mayoría, se ha valido de distintos tipos de software computacional para realizar la edición de composiciones musicales. De toda la
PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS
PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan
Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933
DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones
Especificaciones Mínimas SI NO
Entregable Entregable #1 Sistema integral de información para 5 empresas de salud en la ciudad de Cali Can tida d 1 CUMPLE Especificaciones Mínimas SI NO Proporcionar un sistema de información que permita
TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.
Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES
ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.
ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.
Qué es un Microcontrolador?
Curso de Microcontroladores Qué es un Microcontrolador? Al igual que la mayoría de las computadoras, los microcontroladores son simples ejecutores de instrucciones de propósito general. La verdadera estrella
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
INDICE. www.woxter.com 1
INDICE 1. Bienvenido... 2 2. Características... 2 3. Especificaciones Técnicas... 2 4. Requisitos del sistema... 3 5. Contenido... 3 6. Hardware... 3 7. Instalación... 3 8. Instalación del software para
Software de Administración de Condominios. www.mobiliensoft.com
Software de Administración de Condominios www.mobiliensoft.com Qué es Mobiliensoft? Es una herramienta para administrar cualquier condominio, conjunto residencial, oficinas o centro comercial de una manera
Datos e información. Código de barra. Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información.
Datos e información Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información. Código de barra La información es el resultado de un proceso de transformación de
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.
GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO. Principales Características: Pantalla a color TFT de 3" (pulgadas). Soporta 3,000 huellas. Soporta 100,000 registros de
cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Dispositivos de almacenamien to secundario. Almacenamiento de datos
Dispositivos de almacenamien to secundario Almacenamiento de datos Índice Medios de almacenamiento magnético. Medios de almacenamiento óptico. Medios de almacenamiento de estado sólido. Categorías de los
TEMA 7 Seguridad Informática
TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Manual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
ACTUALIZACIÓN DEL DRIVER DEL LECTOR
ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar
Descripción general printeract, Servicios remotos de Xerox
Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Memoria de la impresora
Memoria de la impresora de la memoria 1 Esta impresora se suministra con al menos 32 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús
PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO
PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)
DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito
Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia
Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS
Control Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007
TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007 AÑADIR A LAS PREGUNTAS DEL BLOQUE II 81. Indique la sentencia errónea: A) El poder de la web está en su universalidad. B) Internet
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
