Actividades prácticas para la asignatura de Seguridad de sistemas de información
|
|
- Jaime Raúl Maldonado Ojeda
- hace 8 años
- Vistas:
Transcripción
1 Actividades prácticas para la asignatura de Seguridad de sistemas de información Félix J. García Clemente Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Campus de Espinardo Murcia fgarcia@um.es Resumen La gran mayoría de los nuevos planes de estudios están incorporando nuevas asignaturas dedicadas a la Seguridad de Sistemas Informáticos. Un aspecto clave de estas asignaturas es el trabajo práctico y determinar qué actividades pueden ser las más idóneas para mostrar a los alumnos los diferentes aspectos de la Seguridad. En este artículo presentamos dos actividades prácticas que combinan los conceptos relativos a la autenticación basada en tarjetas inteligentes y el control de acceso en sistemas operativos Windows y Linux. 1. Introducción y motivación La materia de Seguridad se ha incorporado en la definición de los nuevos planes de estudios de Grado y Máster en Ingeniería en Informática, fundamentalmente a raíz de la adaptación de dichos planes para el cumplimiento del Acuerdo del Consejo de Universidades [2] por el cual se establecen las competencias que los alumnos deben adquirir para dichas titulaciones. Concretamente esta resolución recoge varias competencias que consideran la Seguridad, estas son: Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente dentro del módulo Común a la rama de la informática en el título de Grado. Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos dentro del módulo de Ingeniería de Computadores en el título de Grado Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente dentro del módulo de Sistemas de Información del título de Grado. Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos dentro del módulo Tecnologías de la Información para el Grado en Ingeniaría en Informática. Capacidad para diseñar, desarrollar, gestionar y evaluar mecanismos de certificación y garantía de seguridad en el tratamiento y acceso a la información en un sistema de procesamiento local o distribuido dentro del módulo de Tecnologías Informáticas para el Máster en Ingeniería en Informática. Estas competencias han sido cubiertas en la gran mayoría de los títulos de grado y máster propuestos incluyendo una o más asignaturas relativas a la Seguridad de los Sistemas Informáticos. Es cierto que los planes de estudio no han incluido tradicionalmente asignaturas de Seguridad, a pesar de que esto ha sido apuntado con anterioridad [10] y de que el Computer Curricula 2005 de ACM [1] reflejaba su relevancia incluyendo dos materias (Security: issues and principles y Security: implementation and management). En todo caso, podemos encontrar diferentes propuestas de diseño de estas asignaturas [12][11] que pueden servir de base para los nuevos planes de estudios.
2 406 Recursos Docentes En este trabajo se presenta un recurso para apoyar la docencia práctica de una asignatura de Seguridad. Concretamente el recurso se centra en la autenticación y el control de acceso en sistemas operativos. Además, el autor tiene probada experiencia con el recurso ya que lo ha puesto en uso en la asignatura optativa Sistemas Integrados [13] de quinto curso de Ingeniería en Informática en los últimos años. El resto del trabajo se estructura como sigue. La sección 2 presenta y describe el recurso, la sección 3 explica su uso, la sección 4 describe nuestra experiencia con el recurso y, por último, la sección 5 presenta las conclusiones y los trabajos futuros. 2. Descripción del recurso propuesto El recurso se subdivide en tres partes y cada una de ellas viene acompañada de un paquete software que incluye ejemplos y plantillas. Estas tres partes son el acceso a la tarjeta inteligente, la autenticación en Windows y la autenticación en Linux. A continuación dedicamos una sección a cada una de estas partes. Los componentes software del recurso se encuentran disponibles para su descarga en [5] Acceso a la tarjeta inteligente Existen diferentes tecnologías para el acceso a una tarjeta inteligente, pero nuestro recurso se basa en la más utilizada y extendida, el estándar PC/SC (Personal Computer/Smart Card) [8]. PC/SC es un conjunto de especificaciones para la integración de tarjetas inteligentes en ordenadores personales. En particular se define un API de programación que permite a los desarrolladores de aplicaciones acceder de forma uniforme a las tarjetas a través de lectores (terminales) de distintos fabricantes que cumplan con la especificación. Figura 1. Arquitectura de tarjeta inteligente de Microsoft Windows
3 XVI Jornadas de Enseñanza Universitaria de la Informática 407 El API de PC/SC está incluida en los sistemas Microsoft Windows 200x/XP y también existe una implementación libre, de código abierto, llamada PC/SC Lite (proyecto MUSCLE) [9] para sistemas operativos GNU Linux. Esto permite a un desarrollador poder reutilizar sus aplicaciones basadas en PC/SC en ambos sistemas operativos. Para mostrar la programación y uso del API se utilizan las tarjetas inteligentes que los propios alumnos tienen, estas son, su tarjeta universitaria y su DNI electrónico. Ambas tarjetas son tarjetas inteligentes con contactos con soporte ISO 7816 [14] y pueden ser utilizadas en las prácticas. En la Figura 1 se muestra la arquitectura PC/SC de Microsoft Windows donde se distingue el hardware necesario (tarjeta inteligente y lector), el subsistema PC/SC del sistema operativo y la aplicación de usuario desarrollada. En nuestro recurso la aplicación accede a la tarjeta utilizando el Resource Manager del subsistema PC/SC. Por último, el alumno debe conocer cómo y dónde está almacenada la información en el interior de la tarjeta para que a través de comandos ISO 7816 poder acceder a la información deseada del interior de la tarjeta (número de DNI, fecha de caducidad, certificado digital, etc.). Para esto al alumno se le proporciona la estructura interna de la tarjeta inteligente que en el caso de la tarjeta universitaria tiene una estructura propietaria pero que en el caso del DNI electrónico sigue el estándar PKCS#15 [4]. Para facilitar el trabajo docente y el aprendizaje al alumno, esta parte del recurso se complementa con un conjunto de ejemplos de código en lenguaje C que muestran el acceso/lectura a la tarjeta inteligente universitaria y al DNI electrónico. Estos ejemplos fundamentalmente consisten en: - Verificar el número PIN - Leer el número de DNI - Leer la fecha de caducidad de la tarjeta - Extraer el certificado digital de la tarjeta También se introducen ejemplos más avanzados relativos a funciones criptográficas relativos a la firma digital y su verificación 2.2. Autenticación en Windows 200x/XP mediante tarjeta inteligente El elemento clave en el proceso de autenticación en los sistemas operativos Windows 200x/XP es el módulo GINA [3]. Negotiate Initialize DisplaySASNotice (LOGGED_OFF state) Ctrl+Alt+Del LoggedOutSAS (collect credentials) Auth OK ActivateUserShell LOGGED_ON state Ctrl+Alt+Del LoggedOnSAS ChangePassword Auth KO Logoff Shutdown DisplayLockedNotice (LOCKED state) Ctrl+Alt+Del WkstaLockedSAS (collect credentials) Admin Fuerza Logoff Usuario desbloquea el PC Figura 2. Diagrama de estados GINA
4 408 Recursos Docentes GINA es una parte intercambiable de WinLogon que un desarrollador o administrador del sistema puede reemplazar para incorporar la funcionalidad de inicio de la sesión de Windows (logon) que se desee. Por tanto, reemplazando el GINA se puede sustituir el mecanismo de autenticación de los usuarios y controlar el acceso al sistema operativo. En este sentido, esta parte del recurso propone al alumno diseñar y desarrollar un módulo GINA basado en tarjetas inteligentes para controlar el acceso al sistema. Winlogon controla el inicio, bloqueo y cierre de una sesión Windows. Esto lo hace definiendo tres estados: logged-off (no hay sesión), logged-on (sesión activa) y locked-workstation (sesión bloqueada). Partiendo de estos estados, la Figura 2 muestra un diagrama en el que se muestran las funciones que Winlogon invoca del módulo GINA, y el orden en que se ejecutan. La función más importante de cara a la autenticación es LoggedOutSAS. Esta es la función que se ejecuta cuando se está mostrando la ventana de espera de un evento SAS (secure attention sequence), no habiendo por tanto, iniciado una sesión ningún usuario. En esta función se obtienen los credenciales con los que se selecciona a un usuario registrado en el sistema para iniciar la sesión. Aquí es por tanto donde se indica que se va a iniciar la sesión de Windows con uno de los usuarios creados. El desarrollo de un módulo GINA desde cero es un trabajo muy costoso. Por tanto, se le propone al alumno que realice un módulo GINA que invoque al módulo GINA por defecto en aquellas funciones que no son relevantes. La autenticación mediante la tarjeta inteligente puede hacerse de diferentes maneras. Al alumno se le indican tres: - Mediante un identificador de la tarjeta (ATR, SCard ID u otro interno). - Mediante el contenido de un fichero interno de aplicación (número de dni, identificador de aplicación u otro). - Mediante el certificado digital que alberga la tarjeta inteligente. Independientemente de la manera que se utilice el usuario deberá verificar su PIN. Esto obligará al alumno a desarrollar una ventana para que el usuario pueda introducir el número de PIN por teclado y así poder verificarlo. En relación a esta parte del recurso docente, al alumno se le proporciona un módulo GINA que implementa todas las funciones relevantes reenviado la llamada al módulo GINA que incorpora por defecto el sistema. Además se le proporciona la documentación oportuna para la instalación y configuración del módulo GINA en el sistema operativo Autenticación en Linux mediante tarjeta inteligente La autenticación en los sistemas operativos Linux es proporcionada por los módulos PAM (Pluggable Authentication Modules) [7]. El framework que se define para PAM consiste en cuatro partes: clientes, librería PAM, fichero de configuración pam.conf y los módulos de servicios PAM (o proveedores). Figura 3. Arquitectura PAM
5 XVI Jornadas de Enseñanza Universitaria de la Informática 409 El framework proporciona un camino uniforme para realizar los procesos de autenticación en el sistema. Asimismo permite a los desarrolladores de aplicaciones que usen los servicios PAM sin tener que conocer la semántica de las políticas de autenticación del sistema. Y por otro lado los algoritmos y métodos de autenticación pueden ser modificados independientemente de las propias aplicaciones. En definitiva, con PAM, los administradores pueden confeccionar el proceso de autenticación del sistema sin tener que cambiar las aplicaciones. Los cambios son hechos a través del fichero de configuración pam.conf. La Figura 3 muestra la arquitectura PAM. Las aplicaciones se comunican con la librería PAM a través de la API PAM. Los módulos PAM se comunican con la librería PAM a través de la SPI PAM. Por tanto, la librería PAM permite a las aplicaciones y los módulos comunicarse entre ellos. El desarrollo de un módulo PAM para incorporar la autenticación mediante la tarjeta inteligente no es un trabajo muy costoso y aún menos si lo comparamos con el trabajo que puede llevar desarrollar su equivalente en Windows, el módulo GINA. La autenticación mediante la tarjeta inteligente puede hacerse de las mismas tres maneras que se indican para el módulo GINA, estas son mediante un identificador de la tarjeta, el contenido de un fichero interno de aplicación o el certificado digital que alberga la tarjeta inteligente. Igualmente, independientemente de la manera que se utilice el usuario deberá verificar su PIN. En relación a esta parte del recurso docente, al alumno se le proporciona un módulo PAM sin funcionalidad. Además se le proporciona la documentación oportuna para la instalación y configuración del módulo PAM en el sistema operativo. 3. Uso del recurso propuesto De cara a la puesta en práctica de esta propuesta nos encontramos que el alumno debe trabajar con los módulos clave del arranque del sistema operativo y esto puede llevar a que si se realiza una mala configuración o implementación del módulo, el sistema quede en un estado no recuperable y obligue al alumno a reinstalar el sistema o a utilizar alguna técnica de recuperación del sistema. Para evitar estos problemas, se propone a los alumnos el uso de la virtualización [15]. Por otro lado, los alumnos deben disponer de un PC con un lector interno de tarjetas inteligentes instalado, o al menos, de un lector externo que ellos mismos puedan instalar y configurar en su PC de trabajo. Se debe elegir un lector con driver PC/SC en Windows y Linux. Este detalle es importante porque no todos disponen de un driver PC/SC para Linux. Para facilitar el aprendizaje del alumno, a continuación se detalla una propuesta de sesiones prácticas: Sesión 1. Configuración básica. Esta sesión práctica tiene dos objetivos: instalación y configuración de un driver PC/SC en Windows y Linux; y, la instalación y configuración del sistema de virtualización. Sesión 2. Acceso a la tarjeta. Esta sesión tiene como objetivo desarrollar un programa que acceda a la tarjeta inteligente universitaria y al DNI electrónico. Sesión 3. Instalar un módulo GINA. El objetivo es que instalen un módulo GINA sin funcionalidad en Windows. Sesión 4. Módulo GINA basado en tarjeta inteligente. El objetivo es desarrollar un módulo GINA que base su autenticación en un identificador de la tarjeta (por ejemplo, el ATR). Sesión 5. Módulo GINA avanzado basado en tarjeta inteligente. El objetivo es realizar un módulo GINA que solicite la verificación del PIN y, si es posible, realice una autenticación más compleja basada en contenido de un fichero interno o en el certificado digital. Sesión 6. Instalar un módulo PAM. El objetivo es que instalen un módulo PAM sin funcionalidad en Linux. Sesión 7. Módulo PAM basado en tarjeta inteligente. El objetivo es desarrollar un módulo PAM que base su autenticación en el contenido de un fichero de aplicación (por ejemplo, el número de DNI). Sesión 8. Módulo PAM avanzado basado en tarjeta inteligente. El objetivo es realizar un módulo PAM que solicite la verificación del PIN y, si es posible, realice una autenticación más compleja basada en el certificado digital.
6 410 Recursos Docentes La duración estimada para cada sesión es de una hora. Por tanto, con un total de 8 horas podría desarrollarse la propuesta. Esta propuesta también asume un trabajo autónomo del alumno por el cual trabaja la documentación técnica que se le proporciona. Esta documentación [5] que se incluye junto con los programas de ejemplo, el módulo GINA y el módulo PAM, contiene los siguientes documentos: - Arquitectura PC/SC para Windows y Linux. - Comandos y respuestas APDU para la tarjeta universitaria y el DNI electrónico. - Estructura interna de la tarjeta universitaria y el DNI electrónico. - Módulo GINA. Desarrollo, instalación y configuración. - Módulo PAM. Desarrollo, instalación y configuración. La duración estimada de este trabajo autónomo se cuantifica en que cada alumno deberá dedicar una hora y treinta minutos previos a cada sesión a leer y comprender la documentación relativa a la sesión correspondiente. 4. Experiencia docente con el recurso El recurso que este trabajo propone ha sido utilizado en la asignatura optativa Sistemas Integrados [13] de quinto curso de Ingeniería en Informática en los últimos seis años. Esta asignatura ha tenido un número aproximado de 20 alumnos cada año. Por tanto, han sido más de 100 alumnos los que han tenido la oportunidad de trabajar estas prácticas. Nuestra experiencia nos permite asegurar que los alumnos que han participado en las prácticas han conseguido comprender la importancia de la autenticación en la seguridad de los sistemas informáticos, el valor añadido que introduce el uso de tarjetas inteligentes y la capacidad de diseñar aplicaciones que combinen autenticación y tarjeta inteligente. 5. Conclusiones y trabajo futuro El recurso docente que aquí se presenta tiene suficientes características para poder ser integrado como parte de las sesiones prácticas de una asignatura dedicada a la Seguridad. El alumno a través de actividades prácticas que combinan los conceptos relativos a la autenticación basada en tarjetas inteligentes y el control de acceso en sistemas operativos Windows y Linux, adquiere suficientes conocimientos para ser capaz de diseñar y desarrollar aplicaciones que combinen autenticación y tarjetas inteligentes. Como trabajo futuro se está trabajando para incluir la autenticación en Windows Vista, donde no aparece GINA y se utiliza una nueva arquitectura con proveedor de credenciales [6]. Referencias [1] ACM/IEEE Joint Task Force for Computing Curricula (2005). Computing Curricula 2005: The Overview Report. Disponible en web #CC2005 [2] Acuerdo del Consejo de Universidades, por el que se establecen recomendaciones para la propuesta por las universidades de memorias de solicitud de títulos oficiales en los ámbitos de la Ingeniería Informática, Ingeniería Técnica Informática e Ingeniería Química. Disponible en web: BOE-A pdf [3] Brown, K. Customizing GINA. MSDN Magazine, Disponible en web [4] Estándar PKCS#15. Disponible en web: 2 [5] García, F.J. Recursos prácticos para la. Disponible en web [6] Griffin, D. Create Custom Login Experiences With Credential Providers For Windows Vista. MSDN Magazine, Disponible en web [7] PAM (Pluggable Authentication Modules). Disponible en web: Authentication-HOWTO/x101.html [8] PC/SC Workgroup. Disponible en web:
7 XVI Jornadas de Enseñanza Universitaria de la Informática 411 [9] Proyecto MUSCLE. Disponible en web: [10] Ramió Aguirre, J. Introducción de las enseñanzas de seguridad informática en los planes de estudios de las ingenierías del siglo XXI. VII Jornadas de Enseñanza Universitaria de la Informática (JENUI), [11] Ribadas, F.J., Barcala, F.M., Darriba, V., Otero, J. Diseño de un entorno virtualizado para la docencia práctica de Seguridad en Sistemas de Información. XIV Jornadas de Enseñanza Universitaria de la Informática (JENUI), [12] Riesco, M., Díaz, M.A., Redondo, J.M., García, N. Propuesta de diseño de la asignatura de Seguridad de Sistemas Informáticos. XV Jornadas de Enseñanza Universitaria de la Informática (JENUI), [13] Sistemas Integrados. Programa de la asignatura accesible a través de la web ina=planificacion&seccion_plan=programas [14] The ISO 7816 Smart Card Standard: Overview. Disponible en web: ard_standard_iso7816.aspx [15] Virtual Box. Disponible en web:
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Uso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Uso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR
23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 191 07 21 Número de solicitud: 200001080 1 Int. Cl. 7 : G06F 1/00 G07C 9/00 H04L 9/32 12 PATENTE DE INVENCIÓN B1 22 Fecha de
port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE
ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Guía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
UNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Studium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
CAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Puesta en marcha de la tarjeta de firma electrónica
Puesta en marcha de la tarjeta de firma electrónica Versión 06-20/09/2011 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. REQUISITOS PREVIOS... 2 2.1. INSTALACIÓN DEL LECTOR DE TARJETAS... 2 2.1.1. Instalación
Guía de uso e instalación de firma electrónica
Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...
El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.
Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
RESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
PLAN DE ESTUDIOS DEL MÁSTER UNIVERSITARIO EN INGENIERÍA INDUSTRIAL. Curso Académico 2015-16
PLAN DE ESTUDIOS DEL MÁSTER UNIVERSITARIO EN INGENIERÍA INDUSTRIAL. Curso Académico 2015-16 A. DESCRIPCIÓN GENERAL El Plan de Estudios de Master Universitario en Ingeniería Industrial está definido en
Terminales de Control de Presencia
SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control
SUMA (Campus Virtual de la Universidad de Murcia)
SUMA (Campus Virtual de la Universidad de Murcia) Introducción. SUMA (Servicios de la Universidad de Murcia Abierta) es la solución de la Universidad de Murcia en el campo de la enseñanza virtual, con
IMPORTACIÓN DEL CERTIFICADO A UNA TARJETA CRIPTOGRÁFICA CERES
IMPORTACIÓN DEL CERTIFICADO de la F.N.M.T.-R.C.M. (Fábrica Nacional Moneda Timbre- Real Casa Moneda) A UNA TARJETA CRIPTOGRÁFICA CERES Administración Electrónica. Universidad Complutense de Madrid. Administración
Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid
Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Windows XP Instalación y configuración de hardware
Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Servicios TIC. Propuesta educación Universidad
Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos
Informe final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Manual de Usuario Instalación Software Firma Digital (Mac OS X) Manual de Usuario: Firma Digital. Mac OS X UPV/EHU. 1 de 20
Manual de Usuario: Firma Digital Mac OS X UPV/EHU 1 de 20 Índice Instalación del software de firma digital.3 Problemas frecuentes.15 2 de 20 Instalación del software de firma digital (Mac OS X). Muy importante.
Instalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Organizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
LiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Guía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
INSTALACIÓN DEL TARJETERO CRIPTOGRÁFICO Y LAS TARJETAS EN GUADALINEX EDU 10.0.4.
INSTALACIÓN DEL TARJETERO CRIPTOGRÁFICO Y LAS TARJETAS EN GUADALINEX EDU 10.0.4. Las tarjetas CardOS M4 son tarjetas criptográficas fabricadas por Siemens y emitidas, entre otros, por la Junta de Andalucía.
PS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Instalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.
CI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Itinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria
Itinerario de Adaptación al Grado en Ingeniería Informática Por la Universidad de Las Palmas de Gran Canaria 1.- DESCRIPCIÓN DEL TÍTULO Las actuales titulaciones que se imparten de grado medio (Ingeniería
Por qué Mobility Live?
Por qué Mobility Live? Hoy en día, cualquier empresa del mercado ya dispone de su software de gestión pero en cambio muy pocas tienen una solución de movilidad que les diferencie de la competencia y que
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción
INSTALACIÓN DEL TARJETERO CRIPTOGRÁFICO Y LAS TARJETAS EN GUADALINEX.
INSTALACIÓN DEL TARJETERO CRIPTOGRÁFICO Y LAS TARJETAS EN GUADALINEX. Las tarjetas CardOS M4 son tarjetas criptográficas fabricadas por Siemens y emitidas, entre otros, por la Junta de Andalucía. En ellas
Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Facultad de Ciencias de la Salud y de la Educación UDIMA INFORMACIÓN PUBLICA
Escritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
GedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Análisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS
FECHA: 04/11/2014 EXPEDIENTE Nº: 2072/2009 ID TÍTULO: 2502408 EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS Denominación del Título Universidad solicitante Universidad/es participante/s
Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
INSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR Respuestas a Consultas Frecuentes Ministerio de Educación -Agosto 2012 Agosto 2012 V 3.0 I N T R O D U
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
SISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
CURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Edición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13
Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...
Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1
Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar
Sistema informatizado de Trazabilidad alimentaria
Universdad de Oviedo Trazabilidad Alimentaria Según el reglamento europeo, todas las empresas del sector alimentario han de tener un control de la trazabilidad alimentaria. La forma más eficiente, segura,
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Grado en Ingeniería Informática
Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería
Grado en Ingeniería Informática por la UDC. Curso de adaptación para ingenieros/as técnicos/as en informática. Facultad de Informática CURSO 2013/14
Grado en Ingeniería Informática por la UDC Curso de adaptación para ingenieros/as técnicos/as en informática Facultad de Informática CURSO 2013/14 Objetivo: incorporar a la oferta de Grado en Ingeniería
Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Oficina Virtual Manual del usuario
Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario
TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
SOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Hay que tener en cuenta que muchos aspectos el autoinforme se ve complementando con la información que aparece en la memoria anual del Título.
UNIVERSIDAD IE Universidad TÍTULO Máster Universitario en Dirección de Empresas TIPO DE INFORME Informe final FECHA DEL INFORME: 25/06/2012 COMENTARIOS SOBRE EL CONTENIDO DEL AUTOINFORME DEL TÍTULO: Es
http://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
EW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Sistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos