El desafío del acceso remoto al Sistema de Información desde Internet
|
|
- Sergio Figueroa Núñez
- hace 7 años
- Vistas:
Transcripción
1 El desafío del acceso remoto al Sistema de Información desde Internet VI Jornadas Universitarias de Sistemas de Información en Salud Lic. Fernando Campos Jefe del Área Ingeniería de Software Departamento de Informática en Salud Hospital Italiano de Buenos Aires - Argentina fernando.campos@hospitalitaliano.org.ar Argentina - Octubre 2011
2 Agenda Seguridad de la Información. Seguridad del lado del Servidor. Seguridad del lado del Cliente. Problemática Alternativas Solución adoptada
3 Problemática Control de la información Como aseguramos que la información no es vista por otros. La forma en la que trabaja Internet hace que la información deba pasar por múltiples nodos de información antes de llegar a su destino final, lo cual hace que sea fácil capturar los datos en uno de esos nodos y leerla directamente.
4 Control de la información
5 Control de la información SSL (Secure Sockets Layer por sus siglas en inglés o Capa de Conectores Seguros), Esta capa se ubica entre el protocolo TCP y el protocolo compatible, permitiendo realizar una negociación entre cliente y servidor para luego de esto establecer un canal de transmisión seguro, a través del cual todos los datos que se envíen estarán cifrados. Al trabajar la capa SSL como otro protocolo no es necesario realizar cambios a la capa superior, se vuelve casi transparente sin alterar su modo de funcionamiento normal.
6 Control de la información Si tomamos la capa SSL y se la adjuntamos al protocolo HTTP obtenemos el protocolo HTTPS, el cual mantiene el esquema de navegación HTTP que ya conocemos con una capa de seguridad adicional. Hoy en este esquema no solo está la HCE sino toda aplicación que el hospital publica en Internet.
7 Control de la información
8 Problemática Control de la información Como aseguramos que la información no es alterada? Firma electrónica. Implementación de documentos CDA R2 (Clinical Document Architecture Release 2), siguiendo la guía de implementación de CCD (Continue Care Document)
9 Control de la información CDA con firma electrónica La HCE permite a los médicos, enfermeras y servicios efectores acceder al registro médico del paciente desde su propia PC, ya sea en su hogar, desde su portátil con conectividad a Internet o desde dispositivos móviles y registrar sus acciones. Toda esta información es plasmada en la HCE en CDAs R2 siguiendo la guía de implementación de CCD (Continue Care Document). Este documento nos permite combinar el texto narrativo del médico, junto a la información estructurada, utilizando un vocabulario controlado.
10 Control de la información CDA con firma electrónica Luego es firmado digitalmente por el médico y ya el CDA R2 no solo sirve para comunicar con terceros la visita al paciente, sino que forma parte del repositorio de datos clínicos inalterables del paciente.
11 Problemática Control de la información Como aseguramos que la información no alterada por otros. Seguridad del lado de los servidores. De acuerdo al último informe de la organización OWASP (Open Web Applications Security Proyect)1 los problemas de seguridad más comunes del lado del servidor ser dan por inyección de código y ejecución de código remoto.
12 Reingeniería de servidores DMZ Internet HAPROXY DMZ HAPROXY LAN
13 Control de la información Verificamos que el tipo de dato asociado al valor ingresado sea el que estamos esperando. - Ej: si estamos recibiendo un número de teléfono no permitir que existan caracteres alfanuméricos. Asegurarse que no se puedan ingresar caracteres que no podemos leer o interpretar. - Eliminar el uso de palabras clave o palabras reservadas que puedan activar acciones dentro de la BD. - Ej: INSERT, DELETE, UPDATE y DROP
14 Problemática. Cómo saber quién es realmente la persona que está detrás de un usuario y contraseña? En la vida real contamos primero con el contacto físico y luego con alguna verificación de que realmente es esa persona.
15 Problemática. Seguridad del lado del cliente Tenemos control sobre la infraestructura, pero no tenemos control sobre lo que hacen los usuarios. Muchas de las fallas de seguridad se dan en base a los hábitos y respuestas de los seres humanos, por ello aunque no podemos controlarlo, sí podemos advertir y establecer ciertos parámetros de trabajo para evitar problemas y reducir la incidencia de problemas en nuestras aplicaciones.
16 Problemática. Técnicas de hurto de información Keyloggers: la captura de presión de teclas. Spyware: la recolección de información no autorizada. Cookies inseguras : el almacenamiento de información sobre el usuario sin notificación. Phishing : "pescar usuarios".
17 Control de Accesos en sistemas La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. La autenticación Es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos. Verifican identidad. La autorización Se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema.
18 Verificar la información de un usuario Primera Etapa Creación de VPN entre el ordenador del usuario particular y la red interna del hospital Imposibilidad de navegar en simultáneo por internet Complicado el mantenimiento de usuarios. Hay 564 usuarios de VPNs. Queja de los usuarios de tener que configurar cada máquina en la que circunstancialmente debieran trabajar
19 Verificar la información de un usuario Segunda Etapa Creación del Portal de Salud, nuevo infraestructura de seguridad Migración de la HCE a una nueva versión Enterprise Acceso remoto según autenticación multifactorial
20 Control de acceso multifactorial Al menos dos de tres Algo que sabe Algo que tiene Algo que es Usamos las dos primeras Algo que sabe Usuario y Password Algo que tiene
21 Verificar la información de un usuario. Primera opción Smartcard de firma electrónica/digital con lector Cada miembro del plantel hospitalario que realice algún tipo de registro en la HCE, recibe una tarjeta chip en donde se almacena su firma electrónica y con la cual, al finalizar el proceso de atención firma las acciones realizadas.
22 Verificar la información de un usuario. Situaciones especiales El usuario no tiene smartcard. Tiene, pero en la PC donde se encuentra no tiene un dispositivo para leerla. Tiene, pero le es posible utilizarla. (no lee, olvido etc..) Accede desde un dispositivo móvil (smarts phones, ipad, tablets)
23 Verificar la información de un usuario. Análisis de alternativas Tarjetas de coordenadas E Tokens
24 Verificar la información de un usuario. Análisis de alternativas Tarjetas de coordenadas Simple de implementar. Bajo costo. Seguridad baja
25 Verificar la información de un usuario. Análisis de alternativas - E Tokens Complicado de implementar.
26 Verificar la información de un usuario. Análisis de alternativas - E Tokens Alto costo. Alta seguridad
27 Verificar la información de un usuario. Nuestra alternativa. Generar nuestro propio código de seguridad Mismo principio del e Token Enviárselo a un dispositivo que el usuario tiene Teléfono móvil Validar el código de seguridad al ingreso a la HCE.
28 Verificar la información de un usuario. Análisis de nuestra alternativa Simple de implementar. Los teléfonos celulares se almacenan en el MF de personas de HI Personalización en cuanto a la validez del código de seguridad Por usuario. Por tiempo Por IP desde donde accede. Análisis de la información de acceso
29 Verificar la información de un usuario. Análisis de nuestra alternativa Costo. Cada SMS tiene un costo de $ 0.22 ( U$S 0.05) Con solo el costo de mantenimiento del servicio de e Token se podrían enviar SMS anuales Sin necesidad de licencias de BBDD, servidores y personal para mantener esa infraestructura.
30 Verificar la información de un usuario. Análisis de nuestra alternativa Seguridad aceptable. La probabilidad que un usuario entregue su TE móvil a otro y éste se conecte desde la misma IP es mucho mas baja que el fotocopiado, escaneo y publicación en un foro de una tarjeta de coordenadas.
31 Ingreso a la Intranet
32 Ingreso a Ia HCE
33 Ingreso por SmartCard
34 Ingreso por SMS
35 Ingreso por SMS
36 Esquema tecnológico
37 Acceso Remoto Alta aprobación de los médicos al tener acceso móvil a las HC de los pacientes Disminución de movilización de los médicos a los centros con red interna. Estimamos una mejora en la calidad asistencial por disponer de la información de la HCE en cualquier momento y lugar. Se resuelven rápidamente problemas de interconsultas entre residentes y médicos especialistas. Seguramente impacte en la mejora de la calidad en la atención del paciente.
38 Futuro Desarrollo de una aplicación para dispositivos móviles con la misma funcionalidad.
39 Futuro Genere código de acceso en base a: Número de celular. Nombre de usuario. Tiempo (fecha y hora actual) Otros parámetros internos propios que hacen a la seguridad. Nos permitirá relacionar cada código generado al usuario en un momento determinado. Reducir costos de envío de SMS y problemas relacionados a la no recepción o envío de SMS
40 VI Jornadas Universitarias de Sistemas de Información en Salud Lic. Fernando Campos Jefe Área Ingeniería de Software. Departamento de Informática en Salud Hospital Italiano de Buenos Aires - Argentina fernando.campos@hospitalitaliano.org.ar Muchas Gracias!!!
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesComo Configurar Gmail UC en su IPhone o IPad.
Como Configurar Gmail UC en su IPhone o IPad. Para poder configurar su cuenta Gmail UC en tu dispositivo móvil IPhone o en IPad, debe seguir los siguientes pasos: Paso 1: Ingrese a Configuración Paso 2:
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesMANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA
MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesMANUAL DE INSTRUCCIONES
MANUAL DE INSTRUCCIONES Servicio VPN Para acceder al sistema de conexión remota vía VPN a los servicios USM en equipos macbook Dirección de Tecnologías de la Información Tel. 322654500 Edificio F2, Cuarto
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesPrimeros pasos en ANCERT
Primeros pasos en ANCERT Índice Pasos previos Configuración técnica del Despacho Notarial RENO y PLATON Datos Personales Certificado Digital de Firma Electrónica Plataformas telemáticas del Consejo General
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesNotas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesExperiencia de Salud Móvil (mhealth) en el Hospital Italiano de Buenos Aires
Experiencia de Salud Móvil (mhealth) en el Hospital Italiano de Buenos Aires V Congreso Iberoamericano de Informática Médica Normalizada Daniel Luna MD, MSc, PhD cand. Médico de Planta del Servicio de
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesDirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.
MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesCarpeta Virtual UC: Preguntas Frecuentes
Carpeta Virtual UC: Preguntas Frecuentes Versión : 1.0 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Autor : Mauricio Alarcón Fecha creación : Última modificación : Revisado por
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesAnulación de comprobantes electrónicos
Anulación de comprobantes electrónicos Manual del usuario Fecha de elaboración: 2014-09-15 1 Información del documento Resumen: Alcance: Audiencia: El manual brinda una guía detallada para que conozca
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesLaboratorio 3 Capa de Transporte (TCP)
Redes de Datos Laboratorio - Informe Laboratorio 3 Capa de Transporte (TCP) Fecha: Estudiante: Estudiante: Estudiante: Puesto de trabajo: Firma: Firma: Firma: Procedimiento. Se recomienda salvar las capturas
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesGuía de configuración para sistemas WindowsXP
Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesESET Secure Authentication
ESET Secure Authentication Comparativa de API frente a SDK Versión del documento 1.0 ESET Secure Authentication 2 Resumen ESET Secure Authentication proporciona una compatibilidad de fábrica para distintas
Más detallesAl solicitar la clave de Internet el Cliente debe aceptar el Reglamento Transaccional Banca Personal o Banca Empresarial (Según sea el caso).
BCSC Cuando un Cliente del BCSC, Persona Natural o Persona Jurídica quiere contar con el servicio de Internet Transaccional para realizar compras y pagos en los establecimientos virtuales afiliados al
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesTodos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0
Todos los derechos reservados para XM S.A. ESP Versión 1.0 Gerencia Centro Nacional de Despacho Dirección Transacciones del Mercado Septiembre, 2010 Contenido Introducción 2 Firma digital 3 Proceso de
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesTELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesGESTIÓN DE DESARROLLO HUMANO REPORTE ACCIONES PREVENTIVAS Y CORRECTIVAS SST. Nota 1. Puede haber más de una causa para una no conformidad.
PÁGINA: 1 de 5 1. OBJETIVO Establecer las pautas para llevar a cabo acciones Correctivas y Preventivas que eliminen las causas reales o potenciales de posibles accidentes de trabajo o Enfermedades laborales
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesManual Lector Ges2S Rumitag (Versión 5.0.7)
Manual Lector Ges2S Rumitag (Versión 5.0.7) Menú de opciones 1. Lectura 2. Control 1. Nuevo 2. Modificar 3. Borrar 4. Imprimir 5. Imprimir Todo 3. Borrar datos 4. Capacidad 5. Configuración 1. Nivel Batería
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Más detallesConceptos generales de sistemas distribuidos
Departament d Arquitectura de Computadors Conceptos generales de sistemas distribuidos Sistema distribuido Un sistema en el que los componentes hardware y/o software ubicados en computadores en red, se
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesGuía de AirPrint. Versión 0 SPA
Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesConsideraciones de seguridad para aplicaciones móviles
Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de
Más detallesManual de Usuario para Proponentes
Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...
Más detallesGuía para comenzar de Bomgar B400
Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención
Más detallesSistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Más detalles3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.
FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesREGISTRO DE USUARIO Manual de Usuario Externo Versión: 02 Fecha de aprobación: 04/09/2014
REGISTRO DE USUARIO Manual de Usuario Externo Versión: 02 Fecha de aprobación: 04/09/2014 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación Fecha de la Modificación 02 Pág. 1-9
Más detallesMAS QUE UN CORREO, TU DESPACHO EN LA NUBE
MAS QUE UN CORREO, TU DESPACHO EN LA NUBE PRIVACIDAD Y SEGURIDAD EN TUS COMUNICACIONES SEGURIDAD JURIDICA: Garantía de cumplimiento de la LOPD. SEGURIDAD TÉCNICA: Certificado del Esquema Nacional de Seguridad.
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesProceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesGOBIERNO ELECTRÓNICO
GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO
Más detallesFuncionalidades mínimas y opcionales para una Entidad Financiera
[Interoperabilidad con las Entidades Financieras de las Administraciones Vascas] Funcionalidades mínimas y opcionales para una Entidad Financiera Resumen Describir las funcionalidades MINIMAS (obligatorias)
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesCAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización
Más detallesGuía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
Más detallesGuía de reconfiguración clientes Outlook para Migración de Correo Negocios.
Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. CONTENIDO 1. HISTORICO DE MODIFICACIONES... 3 2. CLIENTES SOPORTADOS... 4 3. VERIFICACIÓN DE TIPO DE CONECTIVIDAD PC... 4 3.1.-
Más detallesServicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI
Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas
Más detallesManual de Instrucción para el usuario del sistema de TELE-MAPA
Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10
Más detallesDeberás ingresar a través del sitio del Banco a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas
INGRESO AL HBE - BEE Deberás ingresar a través del sitio del Banco www.bancociudad.com.ar, a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas 1 INGRESO AL HBE - BEE Visualizarás
Más detallesDivisión de Gestión de Recursos Tecnológicos Control de Acceso Físico a la División TIC 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO:
1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): Gestión Administrativa Gestión de Recursos Tecnológicos Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.
Más detallesSistemas de Identificación y Autenticación en las Administraciones Públicas.
Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA
Más detallesWS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico
WS880 802.11ac inicioguia rápido del router inalámbrico ápido Rápida Rápida WS880 Guia Rápida WS880 uguia ar id WS880 Sinalám 8 brico G i áp a W 8 0 1750 mbps 11AC Gigabit DualBand Router Inalámbrico 1.
Más detallesNet-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
Más detallesNuevo Servicio: BN-Móvil
Nuevo Servicio: BN-Móvil Qué es Banca Móvil? Banca Móvil es un nuevo producto de la familia de servicios electrónicos del Banco Nacional disponible para todos nuestros clientes bajo el nombre BN-Móvil
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesSISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
Más detallesPROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS
PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS Este procedimiento tiene por objeto dar a conocer el proceso de registro y autorización para usuarios Invitados en la red inalámbrica (Wifi) del CSIC. Esta
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta
Más detallesSecur Guía del usuario
SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado
Más detallesGuía de Firma Digital para Firmador de Hermes Soft. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL
Guía de Firma Digital para Firmador de Hermes Soft. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Fecha Versión Autor(es) Aprobado Descripción 14-10-2015 1.0 Mario Alvarez C. Alexander Barquero, Director
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesCATALOGO DE PRODUCTOS TSPLUS
CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS INDICE 1.- OBJETIVO. 2.- ALCANCE. 3.- RESPONSABILIDADES. 4.- DEFINICIONES. 5.- MODO OPERATIVO. 6.- REFERENCIAS. 7.- REGISTROS. 8.- ANEXOS. Nota importante: El presente documento es
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesTema: Configuración de Redes PAN
Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesSaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES
SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesMovistar Fusión Empresas
Movistar Fusión Empresas Guía rápida de instalación y uso de Comunicaciones Unificadas en dispositivos Android (v4.2.2) Requisitos previos. Para la utilización de las comunicaciones unificadas en dispositivos
Más detallesMANUAL DE USUARIO RUV++
MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesGuía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesLa conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no
ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar
Más detallesCEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México
CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México El módulo CEDIS le permite administrar los pedidos realizados desde las sucursales
Más detallesSISTEMA DE CONSULTAS DE DATOS ACADÉMICOS PARA ESTUDIANTES MEDIANTE DISPOSITIVOS MÓVILES USANDO CÓDIGO QR MANUAL DE USUARIO INTEGRANTES DEL EQUIPO
SISTEMA DE CONSULTAS DE DATOS ACADÉMICOS PARA ESTUDIANTES MEDIANTE DISPOSITIVOS MÓVILES USANDO CÓDIGO QR MANUAL DE USUARIO INTEGRANTES DEL EQUIPO Cédula de Identidad 16.591.329 17.207.074 18.009.481 20.303.540
Más detalles