Segundo Factor de Autenticación en la USAL LATCH

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Segundo Factor de Autenticación en la USAL LATCH"

Transcripción

1 Segundo Factor de Autenticación en la USAL LATCH AUTORES: Inmaculada Bravo García Reyes Hernández Rodríguez INSTITUCIÓN: Unidad de Servicios de Red Servicios Informáticos C.P.D. UNIVERSIDAD DE SALAMANCA

2 Agenda: Situación actual en la Universidad de Salamanca Contraseñas expuestas a riesgos Solución planteada Opciones evaluadas y solución adoptada LATCH: descripción, uso e integración en adas RoadMap Resumen Preguntas

3 Situación actual en la USAL Gestión de credenciales en el Directorio Corporativo Acceso a la mayoría de los recursos a través de nuestro SSO

4 Situación actual Acceso a todos los recursos a través del par Usuario/contraseña Recursos sensibles: Actas de notas, correo... rf822mailmember: usuario userpassword: e1ntsef9vdnvuegrsg5vn2xpuxpv... CONTRASEÑAS EXPUESTAS A RIESGOS

5 Pasos previos en protección de las contraseñas Securización del directorio OpenLDAP Proyecto OpenLDAP Baseline Security Analyzer Presentado en las JT-RedIRIS de 2009 en Santiago de Compostela Ampliado y generalizado en el grupo GT-Identidad Implementamos una Política de contraseñas Promovimos y financiamos el desarrollo de un software Libre de SSO: adas Presentado en las JT-RedIRIS de 2010 en Córdoba

6 Contraseñas continúan expuestas a riesgos: Contraseñas débiles, no cambiadas desde hace años, reutilización de contraseñas para otros servicios... Ataques de Phishing Virus, troyanos, keylogers, USB infectados... etc. No podemos garantizar, y tener la absoluta tranquilidad de que las contraseñas de nuestros usuarios no estén comprometidas. PROBLEMA: Contraseñas robadas.

7 Consecuencias del robo de contraseñas: Envío de SPAM desde su cuenta (ser listados en RBL, etc) el año pasado bloqueamos mas de 300 cuentas Suplantación de Identidad Robo o modificación de datos (p.e. leer el correo, cambiar actas) Sensación de inseguridad e incertidumbre de los usuarios Mala imagen de la Universidad y del C.P.D. Posibles reclamaciones Litigios Etc.

8 Solución planteada: Securizar el proceso de Autenticación a través de un Segundo Factor de Autenticación Proporcionar una herramienta fácil y cómoda de utilizar, que sea bien acogida por el usuario Que funcione en cualquier tipo de equipo, sin necesidad de dispositivos especiales como lectores de tarjetas Compatible con el sistema actual de autenticación Fácil de implementar y mantener Informar al usuario si alguien ha intentado utilizar sus credenciales correctas, es decir su contraseña esta comprometida Que el usuario se sienta implicado en la seguridad de su Identidad Digital

9 Opciones evaluadas: EDNI: autenticación soportada en adas. Realidad: No se utiliza. Carné universitario: la complejidad, la imposibilidad de utilizar desde cualquier dispositivo. Certificados: la complejidad, además el usuario utiliza sus servicios digitales desde múltiples dispositivos: donde almacenaría su certificado privado de manera segura. Token OTP: a través de SMS, una buena opción, pero requiere el esfuerzo extra de incorporar el código cada en autenticación, o si se almacena un equipo como seguro, desde él no se vuelve a solicitar, punto de inseguridad. LATCH

10 Solución adoptada: Cumple nuestros requisitos iniciales Aporta el nivel extra de seguridad que buscamos Fácil y cómodo de utilizar para el usuario, se maneja con un simple gesto en su móvil y no precisa dispositivos especiales Compatible con nuestro SSO adas Fácil de implementar y de mantener gracias a las herramienta que nos proporciona ElevenPath: Plugins y SDKs y soporte técnico Panel de control con estadísticas de uso Herramienta de soporte, desbloqueos manuales Latch Satellite: servidor Latch en local para agilizar las consultas Anonimato de nuestros usuarios en la nube de LATCH Disminuimos notablemente los riesgos asociados a las contraseñas de nuestros usuarios

11 LATCH Descripción Como se utiliza Integración en adas

12 Qué es LATCH? La idea principal es limitar el tiempo de exposición de los servicios Los servicios están activos 24x7x365 Solo usamos nuestras identidades un breve espacio de tiempo Las cuentas deberían poder apagarse ( pestillo en inglés) es una app para smartphones, desarrollada por ElevenPaths una start-up de Telefónica Digital. Permite bloquear el acceso a aplicaciones o planificar el bloqueo durante ciertas horas al día. Un intento de acceso a una aplicación bloqueada, con credenciales correctas, se deniega el acceso y se envía una alerta al smartphone del usuario para que tome las medidas adecuadas. También permite opcionalmente configurar OTP(One Time Password) a cada servicio.

13 Como se utiliza 1º El usuario PAREA su identidad en la USAL con LATCH PASO 1: Obtener una cuenta de Latch PASO 2: Descargar la aplicación en su móvil y solicitar un nuevo código PASO 3: Introducir este código en la aplicación de la USAL MisDatos

14 Como se utiliza 2º Gestionar los bloqueos de sus aplicaciones Deslizando el interruptor de bloqueo Programar autobloqueo tras un periodo de tiempo programar el bloqueo durante ciertas horas al día

15 Como se utiliza 3º Recibir alertas En de un intento de acceso a una aplicación bloqueada, se deniega el acceso y el usuario recibirá esta alerta en su smartphone

16 Integración de Latch en adas 1º En ElevenPaht: Utilizamos el SDK para PHP para integrar Latch en adas Creamos una cuenta de desarrollador de LATCH Añadimos la aplicación idusal Incluimos 4 operadores uno por cada aplicativo a proteger independientemente (Correo, MiUSAL, MisDatos, Studium)

17 Integración de Latch en adas 2º En MisDatos: Es una aplicación interna de la USAL, en php, donde el usuario accede a los datos de su perfil, puede modificar alguno, cambiar su contraseña, acceder a informes de sus accesos y seguimiento de correos enviados y recibidos. Incluimos la capacidad para que el usuario conecte o bien desconecte su identidad de la USAL con Latch Se programan las funciones necesarias usando el SDK para php de Latch

18 Integración de Latch en adas 3º En OpenLDAP: Incluir nuevo atributo usallatch, en el esquema personalizado usal.schema. Qué ocurre durante el proceso de Pareado en el sistema? El servidor de Latch envía a la aplicación MisDatos el LATCH del usuario es un hash de 64 caracteres. Se almacena en el directorio como un atributo más del usuario.

19 Integración de Latch en adas 4º En adas Opción de programar callback, para recuperar y tratar atributos en cada llamada de autenticación o autorización. Utilizando las librerías SDK para php de Latch, programamos una función para que enviando el atributo usallatch, en caso de que este exista, recuperar el estado de la operación para ese usuario. Módulo de autorización: que utilizamos para permitir o denegar el acceso dependiendo del estado devuelto.

20 El usuario gestiona desde su móvil el estado de sus aplicaciones. Cuando el usuario accede a una aplicación protegida con Latch, adas comprueba si esta pareado y si lo está, solicita su estado en la nube de Latch.

21 Integración de Latch en adas 5º Comunicación y Ayuda de Latch: Web de ayuda Vídeo tutorial Manual paso a paso, creado por ElevenPath Se publicó en el boletín institucional Se hizo una presentación a los técnicos de aulas y al CAU, ya que son el colectivo mas cercano al usuario final Se enviará mail personalizado al PDI cuando inicie el proceso de gestión de actas

22 RoadMap Delegar en nuestro CAU la gestión de los latches de los usuarios Incluir la opción para que el usuario configure un OTP en el acceso a sus aplicaciones, además del bloqueo o desbloqueo Integrar el correo de la USAL migrado a Google, hasta el momento hemos migrado a los alumnos Integrar servidores OpenLDAP, destinados al servicio de correo, con Latch para permitir bloquear también el correo POP Instalar en la USAL un servidor Satellite de Latch, para agilizar las consultas al realizarse en local Continuar la política de comunicación a los usuarios para conseguir que lo utilicen masivamente.

23 EN RESUMEN: La Universidad de Salamanca ha implementado LATCH en su servicio de autenticación, para proporcionar al usuario que lo requiera, un nivel extra de seguridad en su identidad digital, aportándole mayor control y tranquilidad.

24 Alguna pregunta? Muchas gracias por vuestra atención Inmaculada Bravo García, Reyes Hernández Rodríguez, Tf: ext 1347 Servicios de red, Servicios Informáticos, C.P.D. Universidad de Salamanca

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Comparativa de API frente a SDK Versión del documento 1.0 ESET Secure Authentication 2 Resumen ESET Secure Authentication proporciona una compatibilidad de fábrica para distintas

Más detalles

Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones

Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones GT RedIRIS 2003 Middleware 4/11/2003 Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones José Carlos Remiro Centro Servicios Informáticos - UNED jcremiro@csi.uned.es

Más detalles

Guía de instalación y uso del plugin de Latch para WordPress. ElevenPaths, innovación radical y disruptiva en seguridad. Versión 4.

Guía de instalación y uso del plugin de Latch para WordPress. ElevenPaths, innovación radical y disruptiva en seguridad. Versión 4. ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del

Más detalles

Solicitud de certificado digital - Scotia en Lí nea.

Solicitud de certificado digital - Scotia en Lí nea. Solicitud de certificado digital - Scotia en Lí nea. Definición de Certificado digital: El Certificado Digital es una firma electrónica, generado y descargado desde Scotia en Línea por el usuario autenticado

Más detalles

Identidad digital móvil

Identidad digital móvil Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión

Más detalles

Guía de instalación y uso del plugin de Latch 1.1 para Mac

Guía de instalación y uso del plugin de Latch 1.1 para Mac ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch 1.1 Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención

Más detalles

Guía de usuario PayPhone Store

Guía de usuario PayPhone Store 1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para

Más detalles

Dispositivo Criptográfico de Santander Río

Dispositivo Criptográfico de Santander Río Dispositivo Criptográfico de Santander Río Qué es? El Dispositivo Criptográfico de Santander Río es una herramienta diseñada especialmente para alojar el Certificado Digital que Usted utiliza para autorizar

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Manual básico de uso

Manual básico de uso Manual básico de uso Introducción Qué es ElParking ElParking es un sistema de gestión de parkings que permite realizar el control de las instalaciones y facilita el acceso de los usuarios al aparcamiento

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...

Más detalles

Pago entre amigos - Preguntas más frecuentes

Pago entre amigos - Preguntas más frecuentes Pago entre amigos - Preguntas más frecuentes 1. Qué es el Pago entre amigos? Se trata de un nuevo servicio que ofrece Bankia Wallet por el que se pueden realizar pagos instantáneos entre particulares utilizando

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

APP TUI en la UC. Subdirección de Innovación Tecnológica

APP TUI en la UC. Subdirección de Innovación Tecnológica APP TUI en la UC Subdirección de Innovación Tecnológica Qué es la UC? Institución La Pontificia Universidad Católica de Chile fue fundada el 21 de junio de 1888 por iniciativa del Arzobispo de Santiago,

Más detalles

Guía de instalación y uso del plugin Latch for Windows Personal Edition para acceder a sistemas Microsoft Windows

Guía de instalación y uso del plugin Latch for Windows Personal Edition para acceder a sistemas Microsoft Windows ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin Latch for Windows Personal Edition Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com

Más detalles

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Gestión de usuarios Edición 2015 Autor: Fernando Posada Prieto canaltic.com Gestión de usuarios en Android Índice 1. Gestión multiusuario en Android... 2 2. Activar el modo multiusuario

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

MAS QUE UN CORREO, TU DESPACHO EN LA NUBE

MAS QUE UN CORREO, TU DESPACHO EN LA NUBE MAS QUE UN CORREO, TU DESPACHO EN LA NUBE PRIVACIDAD Y SEGURIDAD EN TUS COMUNICACIONES SEGURIDAD JURIDICA: Garantía de cumplimiento de la LOPD. SEGURIDAD TÉCNICA: Certificado del Esquema Nacional de Seguridad.

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Accede a la siguiente dirección para obtener un ID de Adobe:

Accede a la siguiente dirección para obtener un ID de Adobe: Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda

Más detalles

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook 2000

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook 2000 CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook 2000 Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...

Más detalles

Como instalar un e-book protegido con DRM en tu ordenador

Como instalar un e-book protegido con DRM en tu ordenador Como instalar un e-book protegido con DRM en tu ordenador La mayoría de los libros electrónicos que se venden están protegidos con DRM. DRM es un sistema de gestión de derechos digitales, desarrollado

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Lotus Notes y el método para usar la firma digital para

Más detalles

2015, Año del Bicentenario del Congreso de los Pueblos Libres. Índice

2015, Año del Bicentenario del Congreso de los Pueblos Libres. Índice Índice 1. Presentación del Sistema......3 2. Requerimientos......3 3. Manual de uso...3 3.1 Gestión de usuarios...3 3.1.1 Usuarios nuevos...3 3.1.2 Gestión de claves...4 3.2 Ingreso al Portal...7 3.3 Contenido

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

Red Privada de TeraMensajes

Red Privada de TeraMensajes Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237

Más detalles

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Septiembre 2016 Contenido 1 Introducción... 3 2 Acceso al servicio... 3 2.1 Acceso con Certificado Digital... 5 2.2

Más detalles

ismartviewpro Manual usuario VER 4.0

ismartviewpro Manual usuario VER 4.0 Cámara IP Wansview ismartviewpro (Para Android) Manual usuario 2015-05 VER 4.0 1. Resumen ismartviewpro ismartviewpro es una aplicación para Android desarrollado por Wansview. Puede utilizarlo en dispositivos

Más detalles

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Cliente para Mac OS X

Cliente para Mac OS X Cliente de @firma para Mac OS X Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Requisitos y configuración para la ejecución del Cliente de @firma en Mac OS X... 5 3.1. Introducción...

Más detalles

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.

Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Abril 2016 Contenido 1 Introducción... 3 2 Acceso al servicio... 3 2.1 Acceso con Certificado Digital... 5 2.2 Acceso

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Primeros pasos en ANCERT

Primeros pasos en ANCERT Primeros pasos en ANCERT Índice Pasos previos Configuración técnica del Despacho Notarial RENO y PLATON Datos Personales Certificado Digital de Firma Electrónica Plataformas telemáticas del Consejo General

Más detalles

Gestionando sus Cotizaciones Eficientemente

Gestionando sus Cotizaciones Eficientemente Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume

Más detalles

Correo Electrónico Irakasle Manual Usuario

Correo Electrónico Irakasle Manual Usuario Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...

Más detalles

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0 MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 4.0 01/12/2015 ÍNDICE 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4 3.1

Más detalles

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

SEGRA v2.0 Manual de Usuario

SEGRA v2.0 Manual de Usuario SEGRA v2.0 Manual de Usuario 1. Información General... 2 2. Identificación de los usuarios... 2 3. Sistema de Roles... 2 4. Sistemas de Información compartida... 2 5. Funcionalidad... 2 6. Fiscalización(v

Más detalles

QUE ES EL SIDCAR? CARACTERISTICAS:

QUE ES EL SIDCAR? CARACTERISTICAS: QUE ES EL SIDCAR? SIDCAR, es un Sistema de Administración Documental de la Corporación Autónoma Regional de Cundinamarca CAR para controlar, elaborar y agilizar eficazmente los trámites que realiza la

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Internet y Correo Electrónico. Isaac Bolea

Internet y Correo Electrónico. Isaac Bolea Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Gestión de Contenidos Web (Online)

Gestión de Contenidos Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Contenidos Web (Online) Duración: 30 horas Precio: 0 * Modalidad: Online * hasta 100 %

Más detalles

REQUISITOS...3 CASOS DE USO...4

REQUISITOS...3 CASOS DE USO...4 C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5

Más detalles

Secur Guía del usuario

Secur Guía del usuario SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado

Más detalles

Presentación. José Antonio Luque Brenes

Presentación. José Antonio Luque Brenes Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Como Cambiar de Plantilla en Joomla y Wordpress

Como Cambiar de Plantilla en Joomla y Wordpress Como Cambiar de Plantilla en Joomla y Wordpress Titulación certificada por EUROINNOVA BUSINESS SCHOOL Como Cambiar de Plantilla en Joomla y Wordpress Como Cambiar de Plantilla en Joomla y Wordpress Duración:

Más detalles

APLICACIÓN EMAYA MÓDULO INCIDENCIAS PARA DISPOSITIVOS MÓVILES IPHONE

APLICACIÓN EMAYA MÓDULO INCIDENCIAS PARA DISPOSITIVOS MÓVILES IPHONE APLICACIÓN EMAYA MÓDULO INCIDENCIAS PARA DISPOSITIVOS MÓVILES IPHONE ÍNDICE 1- INTRODUCCIÓN 2 2- INSTALACIÓN Y DESCARGA 3 3- INICIO 3 3-1- REGISTRO 4 3.2- IDIOMA 5 3.3- INFORMACIÓN 5 4- GESTIÓN DE INCIDENCIAS

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Características generales

Características generales Características generales Extensiones Número máximo de extensiones totales 100-200 1 Extensiones remotas Terminal de operador Panel de control de operador Conectividad 2 Número máximo de líneas analógicas

Más detalles

MICROSOFT OUTLOOK 2016

MICROSOFT OUTLOOK 2016 MICROSOFT OUTLOOK 2016 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

SOIB- Y DE LA SOLICITUD O RECONOCIMIENTO DE PRESTACIONES POR DESEMPLEO -SEPE-

SOIB- Y DE LA SOLICITUD O RECONOCIMIENTO DE PRESTACIONES POR DESEMPLEO -SEPE- MANUAL DE ACCESO A LA TRAMITACIÓN ELECTRÓNICA DE LA DEMANDA DE EMPLEO - SOIB- Y DE LA SOLICITUD O RECONOCIMIENTO DE PRESTACIONES POR DESEMPLEO -SEPE- (SIN USUARIO y CONTRASEÑA DE DEMANDAS PREVIO) DIRECCIÓN

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -

- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - - MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - INDICE: 1. Introducción. 2. Requisitos de instalación de la aplicación. 3. Registro en la plataforma.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

Manual de uso Guía FMDC (Android e IOS).

Manual de uso Guía FMDC (Android e IOS). Pantalla de Ingreso. Es necesario ingresar el usuario (e-mail) y contraseña creados previamente en ine.opk.mx * Este proceso sólo se hace la primera vez y requiere internet para verificar la identidad

Más detalles

ID-UAM: GESTIÓN DE CUENTAS

ID-UAM: GESTIÓN DE CUENTAS ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN

Más detalles

Manual de Usuario IMOnline. User manual IMOnline

Manual de Usuario IMOnline. User manual IMOnline Manual de Usuario IMOnline User manual IMOnline 1 Índice 1. Inicio de sesión..3 1.1. Utilización de credenciales ya existentes.....3 1.2. Olvidó la contraseña?...3 1.3. Contraseña bloqueada?...5 1.4. Cambiar

Más detalles

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

BOLETÍN INFORMATIVO. Publicación del Flotante de los emisores

BOLETÍN INFORMATIVO. Publicación del Flotante de los emisores BOLETÍN INFORMATIVO Publicación del Flotante de los emisores No. 330 Bogotá D.C., 19 de Diciembre de 2016 La Bolsa de Valores de Colombia -BVC- informa a los emisores de acciones inscritos en Bolsa, el

Más detalles

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas Tenerife 2030: Innovación, Educación, Cultura y Deportes Consejería con Delegación Especial en TIC y Sociedad de la Información sservicio Técnico de Informática y Comunicaciones Fecha: 04/11/2015 Fax:

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Acceder por primera vez

Acceder por primera vez Correo educastur.org 13 Acceder por primera vez 2016. Consejería de Educación y Cultura Principado de Asturias 1 Es importante tener en cuenta El nuevo dominio del correo es: @educastur.org La usuaria

Más detalles

Cambio de clave y mail de notificaciones

Cambio de clave y mail de notificaciones Cambio de clave y mail de notificaciones En este instructivo encontrará los pasos a seguir para: Ingreso al sistema Ingreso por primera vez Olvido de la clave o bloqueo de la misma Cambio del correo de

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

Cómo configurar Microsoft Outlook 2010 por IMAP

Cómo configurar Microsoft Outlook 2010 por IMAP Cómo configurar Microsoft Outlook 2010 por IMAP 1 / 10 Cómo configurar Microsoft Outlook 2010 con servidor IMAP En este manual de ayuda veremos cómo configurar el protocolo IMAP en el Outlook 2010. Abrimos

Más detalles

En la dirección de mail que demos recibiremos un código de licencia que necesitaremos para usar el programa. K9 Web Protection

En la dirección de mail que demos recibiremos un código de licencia que necesitaremos para usar el programa. K9 Web Protection There are no translations available. Descubre esta herramienta gratuita que nos permitirá controlar la navegacion en internet de nuestros hijos o alumnos. Instalación de K9 El software K9 es gratuito.

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Banco Promerica Propuesta herramienta Email Marketing. Digital Media Specialists

Banco Promerica Propuesta herramienta Email Marketing. Digital Media Specialists Banco Promerica Propuesta herramienta Email Marketing Digital Media Specialists Es un proveedor de servicios de email marketing, fundada en 2001, cuenta con 6 millones de usuarios que envían colectivamente

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.

Más detalles

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

Guía de instalación y uso del plugin de Latch para Joomla

Guía de instalación y uso del plugin de Latch para Joomla ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del

Más detalles

Tutorial de SEO para Joomla y Wordpress

Tutorial de SEO para Joomla y Wordpress Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de SEO para Joomla y Wordpress Tutorial de SEO para Joomla y Wordpress Duración: 30 horas Precio: 9 * Modalidad: Online Descripción Joomla

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Formación al usuario en Microsoft Office 365

Formación al usuario en Microsoft Office 365 Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,

Más detalles

Web Privada. Documentación para el cliente. Pág. 1

Web Privada. Documentación para el cliente. Pág. 1 Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles