Ignacio Cattivelli
|
|
|
- Rocío Benítez Valenzuela
- hace 10 años
- Vistas:
Transcripción
1 Ignacio Cattivelli
2 Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims Incluye información sobre un sujeto
3 Cada claim contiene un dato del sujeto No está limitado únicamente al nombre del mismo Los claims son validados por la aplicación que recibe el token
4 Los tipos de tokens más populares hoy en día son Token de usuario / password Ticket Kerberos Token SAML Certificados X.509 Esta realidad lleva a que los tokens puedan clasificarse en Tokens de formato fijo Tokens de formato variable
5 Token de usuario / password Contiene dos claims: el nombre de usuario y la contraseña del sujeto Es el tipo de token más usado hoy en día en Internet Ticket Kerberos Contiene el nombre del sujeto, su dominio, los grupos a los que pertenece, entre otros AD los genera de forma nativa Soportan delegación de identidad Certificados X.509 Contienen claims identificando el sujeto y la autoridad certificadora, entre otros
6 Tokens SAML (Security Assertion Markup Language) Lenguaje de Markup basado en XML propuesto por el grupo OASIS Sus claims son agregados según las necesidades de la aplicación Gran flexibilidad al representar una identidad
7 Toda identidad digital debe ser creada por un proveedor de identidades Es una autoridad confiada que realiza claims sobre un sujeto Incluye los claims en tokens provistos por una fuente de tokens Emiten tokens válidos para un alcance definido (identity scope)
8 Algunos ejemplos Seguridad integrada de dominio Proveedor de identidades: La compañía Fuente de tokens: El servicio de directorios Alcance de la identidad: El dominio Windows Live ID Proveedor de identidades: Microsoft Fuente de tokens: Servicio de Windows Live ID Alcance de la identidad: Sitios Web de Microsoft Aplicación web con usuario / contraseña Proveedor de identidades: El usuario Fuente de tokens: El usuario Alcance de la identidad: La aplicación web
9
10 Una vez obtenida la identidad digital, la aplicación puede: Autenticar al usuario: Verificar que los claims sean provistos por un proveedor confiable Autorizar al usuario: Comparar su identidad con una ACL Obtener roles del token y usar RBAC Obtener las operaciones permitidas del token Conocer al usuario Obtener información del token para personalizar la aplicación al usuario
11 Se sabe que una aplicación siempre será accedida por clientes dentro de un mismo dominio Aplicación basada en un dominio Se apoya sobre el servicio de directorios del dominio Ej: Active Directory Domain Services Usa tokens de formato fijo Ej: Tickets Kerberos Este tipo de aplicaciones es cada vez menos común
12
13 En el modelo anterior se realizan consultas adicionales sobre el servicio de directorios Esto se podría mejorar en una aplicación basada en claims Para ello aparece Active Directory Federation Services En lugar de generar tickets Kerberos, se generan tokens SAML Estos tokens contienen todos los claims necesarios para la aplicación
14
15 Los claims obtenidos en la aplicación pueden contener Información de autorización para realizar ciertas operaciones Restricciones a las acciones que puede realizar el usuario Información de personalización Pertenencia a roles de aplicación (no necesariamente de dominio)
16 Los usuarios quieren acceder a aplicaciones que se encuentran fuera del alcance de la identidad Comunicación con un dominio que no implementa ADFS Opciones Replicar usuarios y roles en el dominio de la aplicación Federar identidades
17 Por qué usar identidades federadas? Los usuarios acceden a todas las aplicaciones mediante single sign-on Los usuarios acceden a las aplicaciones desde diversos lugares Se reducen los costos de administración al no replicar identidades entre dominios No es necesario sincronizar las identidades de los diferentes dominios
18
19
20 Se apoya sobre la especificación WS- Federation El resource domain confía en el account domain ADFS puede agregar nuevos claims en el token según lo recibido La aplicación obtiene el resultado enriquecido por ADFS Es imprescindible para la federación que el formato de los tokens sea flexible
21 Especificación propuesta y apoyada por Microsoft, IBM, Oracle y otros. Define de forma genérica la forma en que deberían federarse las identidades Cuenta con dos perfiles Active Requestor profile Passive Requestor profile
22 FS-A STS (Security token service) - Account Confía en Tokens de FS-A FS-R STS (Security token service) - Resource Confía en tokens de FS-R Cliente Servicio Federado (FS) Account Domain Resource Domain
23 Passive Requestor Profile Cliente sin inteligencia Se basa en redirects enviados al browser Implementado por ADFS, etc. Limitado a aplicaciones web
24 Active Requestor Profile Cliente inteligente Se basa en WS-Trust
25 Una vez establecida la confianza, no se vuelven a realizar todas las operaciones para continuar realizando transacciones Se utiliza WS-SecureConversation con este fin Se confía en el cliente en el contexto de una sesión Similar al modelo de autenticación web
26 FS-A STS - Account RST FS-R STS - Resource RST RSTR RSTR Cliente activo Conversación Servicio Federado (FS)
27 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Nuevos SKU s Project y Visio
Nuevos SKU s Project y Visio Manuel Cortizo [email protected] Project Lite Capacidades y licencias 1. Desde un punto de vista técnico, en el lanzamiento, Project Lite ofrecerá las mismas capacidades
Microsoft Developer Network Academic Alliance Características
Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de
Juan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007
Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios
Microsoft Virtualization para profesionales de VMware
Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización
Microsoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net [email protected]
Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net [email protected] Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN
Office 2010 Licenciamiento. Pablo Rovira [email protected] Jefe de Producto
Office 2010 Licenciamiento Pablo Rovira [email protected] Jefe de Producto La mejor experiencia de productividad a través del PC, teléfono móvil y navegador Office Web Apps Office 2010 suites Office
DoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Introducción n a MSF. MSF v4.0 como framework
Microsoft Solutions Framework Agile Luis Fraile MVP Team System http://www.lfraile.net [email protected] Introducción n a MSF MSF v4.0 como framework Microsoft Solutions Framework Por un lado es un framework
Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno
Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad
Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
IPv6 en Windows. Próxima generación n de redes. Randall Aguilar Consultor
IPv6 en Windows Próxima generación n de redes Randall Aguilar Consultor Agenda Por qué adoptar IPv6? INTRODUCCIÓN Problemática de IPv4 1981 1998 2008 Cómo supera IPv6 a IPv4? Direcciones Unicast IPv6 Tipo
Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Microsoft Dynamics AX 2009 Características Funcionales
Microsoft Dynamics AX 2009 Características Funcionales Pablo Villa Microsoft Chile 2010 Básicamente, un ERP es un sistema transaccional de comunicación electrónica entre las distintas áreas de la empresa
Necesitamos herramientas que faciliten la tarea. Y que a la vez nos valgan de un modo efectivo para la colaboración.
Colaboración n en el ciclo de vida Herramientas para jefes de proyecto Agenda Introducción. n. La guía a de proceso. La gestión n de tareas. Work Items. Gestión n de iteraciones. Integración n Project
Mitos y Verdades del Licenciamiento
Mitos y Verdades del Licenciamiento Asesore a su cliente a estar correctamente licenciado! Campañas de Licenciamiento Anti-Piratería Fernanda López Zambrano [email protected] Pedro Juárez Ibarra [email protected]
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.
Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. [email protected] Escritorio / Librerias Principales novedades Control de Cuenta de
AUTENTICACION DE USUARIOS
Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Microsoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Visual Studio Team System
Visual Studio Team System MSF for CMMi Process Improvement Aurelio Porras Development Tools Advisor [email protected] Microsoft Ibérica El éxito es raro Fallidos Problemáticos Existosos 2004 15% 51%
Abel Espino Microsoft Panamá www.microsoft.com/athome/security
Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to
Microsoft Virtualization para Profesionales de Vmware
Impulso Sesión 1 Plataforma Microsoft Virtualization para Profesionales de Vmware Módulo 3: Opciones de implementación y Arquitectura de Hyper-V Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones
PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS
Superintendencia de Seguridad Social PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS Sistema de Información de Accidentes del Trabajo y Enfermedades Profesionales (SIATEP) Unidad de Planificación y Desarrollo
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
Active Directory Rights Management Services sobre la plataforma Windows Azure. Ricardo Carmona Lilia González
Active Directory Rights Management Services sobre la plataforma Windows Azure Ricardo Carmona Lilia González Agenda Introducción Objetivo del Proyecto Windows Azure Qué es AD RMS? Funcionamiento General
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Single Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Seguridad en SSO. 02/27/06 José Ramón Palanco [email protected]. Hazent Systems SL
Seguridad en SSO 02/27/06 José Ramón Palanco [email protected] Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:
Documento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
NIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. [email protected] WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Single Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Componentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Arquitectura de la Plataforma de Desarrollo de Windows Phone 7
Arquitectura de la Plataforma de Desarrollo de Windows Phone 7 Isabel Gomez Development Advisor por partners [email protected] Microsoft Iberia Eduardo Ortega MVP Movilidad [email protected]
Familia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Es tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
La plataforma de gestión académica para escuelas y colegios
La plataforma de gestión académica para escuelas y colegios Agenda Desafíos a los que se enfrentan los centros hoy en día Innovación Integración y seguridad Qué centros usan Clickedu Cómo empezar con Clickedu
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Control de acceso para aplicaciones Web
Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: [email protected] www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6
Manual SSO Avant2. www.avant2.es [email protected] Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es [email protected] Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Business & Value. Alejandro García Sánchez. Readiness Champion.
Business & Value Alejandro García Sánchez Readiness Champion. Principios que nos rigen en la creación de Programas de Licenciamiento Programas de Licenciamiento Microsoft Open Business y Value Beneficios
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085
Manual de Timbrado FEL
Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado
Servicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Curso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Implementación de redes Windows 2000
Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios
Single-Sign-On Índice de contenido
Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7
Protegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Kit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Métodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Servicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Mantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)
Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Active Directory Domain Services (ADDS) Novedades Instalación Configuración RBAC - Troubleshooting
Active Directory Domain Services (ADDS) Novedades Instalación Configuración RBAC - Troubleshooting El 04 y 05 de Marzo de 2013 se realizó, en la Ciudad de Buenos Aires, un encuentro de capacitación que
Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)
Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite
Manufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
AGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in
MS_10968 Designing for Office 365 Infrastructure
Gold Learning Gold Business Intelligence Silver Data Plataform Designing for Office 365 Infrastructure www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso intensivo
MS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Guía Documentos Tributarios Electrónicos en organismos públicos
Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación
MS_6426 Configuring & Troubleshooting Identity & Access Solutions with Windows Server 2008 Active Directory
Configuring & Troubleshooting Identity & Access Solutions with Windows Server 2008 Active Directory www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax:
IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA
IMPLEMENTACIÓN DE ETIQUETAS DE SOFTWARE EN PRODUCTOS DE ADOBE HOJA TÉCNICA 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe
Hoja de trabajo de configuración de la serie EMC VNXe
Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el
VENTANILLA ÚNICA - REGISTRO EN LÍNEA. Ministerio de Comercio, Industria y Turismo. Registro Electrónico de Usuarios. para la VUCE
VENTANILLA ÚNICA - REGISTRO EN LÍNEA Ministerio de Comercio, Industria y Turismo Registro Electrónico de Usuarios para la VUCE Ministerio de Comercio, Industria y Turismo Oficina de Sistemas de Información
Configurar un entorno híbrido unidireccional con SharePoint Server 2013 y Office 365
Configurar un entorno híbrido unidireccional con SharePoint Server 2013 y Office 365 Este documento se proporciona tal cual. Es posible que la información y los puntos de vista reflejados en este documento,
Creación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel
Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de
Mitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
CONEXIÓN REMOTA CFDI. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
CONEXIÓN REMOTA CFDI www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Qué es la conexión remota? Es la capacidad de una computadora y un ERP de poderse comunicar con una
Registro Único de Proveedores del Estado (RUPE) Guía para Gestores
Registro Único de Proveedores del Estado (RUPE) Guía para Gestores INFORMACIÓN DE INTERÉS Última actualización: 21-04-2015 Nombre actual del archivo: RUPE-GuíaParaGestores.odt Contenido Contenido... 2
Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012
con fecha 21 de febrero de 2012 IBM InfoSphere Master Data Management for Healthcare crea vistas fiables de activos de datos de servicios sanitarios y permite mejorar la efectividad de los procesos empresariales
Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo
Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Buildtek: La evolución del negocio con SAP
Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios
Creación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Servicio de Autenticación Federado (SAFe)
Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:
MS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
