Segundo Factor de Autenticación en la USAL LATCH
|
|
- Rosario Rico Belmonte
- hace 6 años
- Vistas:
Transcripción
1 Segundo Factor de Autenticación en la USAL LATCH AUTORES: Inmaculada Bravo García Reyes Hernández Rodríguez INSTITUCIÓN: Unidad de Servicios de Red Servicios Informáticos C.P.D. UNIVERSIDAD DE SALAMANCA
2 Agenda: Situación actual en la Universidad de Salamanca Contraseñas expuestas a riesgos Solución planteada Opciones evaluadas y solución adoptada LATCH: descripción, uso e integración en adas RoadMap Resumen Preguntas
3 Situación actual en la USAL Gestión de credenciales en el Directorio Corporativo Acceso a la mayoría de los recursos a través de nuestro SSO
4 Situación actual Acceso a todos los recursos a través del par Usuario/contraseña Recursos sensibles: Actas de notas, correo... rf822mailmember: usuario userpassword: e1ntsef9vdnvuegrsg5vn2xpuxpv... CONTRASEÑAS EXPUESTAS A RIESGOS
5 Pasos previos en protección de las contraseñas Securización del directorio OpenLDAP Proyecto OpenLDAP Baseline Security Analyzer Presentado en las JT-RedIRIS de 2009 en Santiago de Compostela Ampliado y generalizado en el grupo GT-Identidad Implementamos una Política de contraseñas Promovimos y financiamos el desarrollo de un software Libre de SSO: adas Presentado en las JT-RedIRIS de 2010 en Córdoba
6 Contraseñas continúan expuestas a riesgos: Contraseñas débiles, no cambiadas desde hace años, reutilización de contraseñas para otros servicios... Ataques de Phishing Virus, troyanos, keylogers, USB infectados... etc. No podemos garantizar, y tener la absoluta tranquilidad de que las contraseñas de nuestros usuarios no estén comprometidas. PROBLEMA: Contraseñas robadas.
7 Consecuencias del robo de contraseñas: Envío de SPAM desde su cuenta (ser listados en RBL, etc) el año pasado bloqueamos mas de 300 cuentas Suplantación de Identidad Robo o modificación de datos (p.e. leer el correo, cambiar actas) Sensación de inseguridad e incertidumbre de los usuarios Mala imagen de la Universidad y del C.P.D. Posibles reclamaciones Litigios Etc.
8 Solución planteada: Securizar el proceso de Autenticación a través de un Segundo Factor de Autenticación Proporcionar una herramienta fácil y cómoda de utilizar, que sea bien acogida por el usuario Que funcione en cualquier tipo de equipo, sin necesidad de dispositivos especiales como lectores de tarjetas Compatible con el sistema actual de autenticación Fácil de implementar y mantener Informar al usuario si alguien ha intentado utilizar sus credenciales correctas, es decir su contraseña esta comprometida Que el usuario se sienta implicado en la seguridad de su Identidad Digital
9 Opciones evaluadas: EDNI: autenticación soportada en adas. Realidad: No se utiliza. Carné universitario: la complejidad, la imposibilidad de utilizar desde cualquier dispositivo. Certificados: la complejidad, además el usuario utiliza sus servicios digitales desde múltiples dispositivos: donde almacenaría su certificado privado de manera segura. Token OTP: a través de SMS, una buena opción, pero requiere el esfuerzo extra de incorporar el código cada en autenticación, o si se almacena un equipo como seguro, desde él no se vuelve a solicitar, punto de inseguridad. LATCH
10 Solución adoptada: Cumple nuestros requisitos iniciales Aporta el nivel extra de seguridad que buscamos Fácil y cómodo de utilizar para el usuario, se maneja con un simple gesto en su móvil y no precisa dispositivos especiales Compatible con nuestro SSO adas Fácil de implementar y de mantener gracias a las herramienta que nos proporciona ElevenPath: Plugins y SDKs y soporte técnico Panel de control con estadísticas de uso Herramienta de soporte, desbloqueos manuales Latch Satellite: servidor Latch en local para agilizar las consultas Anonimato de nuestros usuarios en la nube de LATCH Disminuimos notablemente los riesgos asociados a las contraseñas de nuestros usuarios
11 LATCH Descripción Como se utiliza Integración en adas
12 Qué es LATCH? La idea principal es limitar el tiempo de exposición de los servicios Los servicios están activos 24x7x365 Solo usamos nuestras identidades un breve espacio de tiempo Las cuentas deberían poder apagarse ( pestillo en inglés) es una app para smartphones, desarrollada por ElevenPaths una start-up de Telefónica Digital. Permite bloquear el acceso a aplicaciones o planificar el bloqueo durante ciertas horas al día. Un intento de acceso a una aplicación bloqueada, con credenciales correctas, se deniega el acceso y se envía una alerta al smartphone del usuario para que tome las medidas adecuadas. También permite opcionalmente configurar OTP(One Time Password) a cada servicio.
13 Como se utiliza 1º El usuario PAREA su identidad en la USAL con LATCH PASO 1: Obtener una cuenta de Latch PASO 2: Descargar la aplicación en su móvil y solicitar un nuevo código PASO 3: Introducir este código en la aplicación de la USAL MisDatos
14 Como se utiliza 2º Gestionar los bloqueos de sus aplicaciones Deslizando el interruptor de bloqueo Programar autobloqueo tras un periodo de tiempo programar el bloqueo durante ciertas horas al día
15 Como se utiliza 3º Recibir alertas En de un intento de acceso a una aplicación bloqueada, se deniega el acceso y el usuario recibirá esta alerta en su smartphone
16 Integración de Latch en adas 1º En ElevenPaht: Utilizamos el SDK para PHP para integrar Latch en adas Creamos una cuenta de desarrollador de LATCH Añadimos la aplicación idusal Incluimos 4 operadores uno por cada aplicativo a proteger independientemente (Correo, MiUSAL, MisDatos, Studium)
17 Integración de Latch en adas 2º En MisDatos: Es una aplicación interna de la USAL, en php, donde el usuario accede a los datos de su perfil, puede modificar alguno, cambiar su contraseña, acceder a informes de sus accesos y seguimiento de correos enviados y recibidos. Incluimos la capacidad para que el usuario conecte o bien desconecte su identidad de la USAL con Latch Se programan las funciones necesarias usando el SDK para php de Latch
18 Integración de Latch en adas 3º En OpenLDAP: Incluir nuevo atributo usallatch, en el esquema personalizado usal.schema. Qué ocurre durante el proceso de Pareado en el sistema? El servidor de Latch envía a la aplicación MisDatos el LATCH del usuario es un hash de 64 caracteres. Se almacena en el directorio como un atributo más del usuario.
19 Integración de Latch en adas 4º En adas Opción de programar callback, para recuperar y tratar atributos en cada llamada de autenticación o autorización. Utilizando las librerías SDK para php de Latch, programamos una función para que enviando el atributo usallatch, en caso de que este exista, recuperar el estado de la operación para ese usuario. Módulo de autorización: que utilizamos para permitir o denegar el acceso dependiendo del estado devuelto.
20 El usuario gestiona desde su móvil el estado de sus aplicaciones. Cuando el usuario accede a una aplicación protegida con Latch, adas comprueba si esta pareado y si lo está, solicita su estado en la nube de Latch.
21 Integración de Latch en adas 5º Comunicación y Ayuda de Latch: Web de ayuda Vídeo tutorial Manual paso a paso, creado por ElevenPath Se publicó en el boletín institucional Se hizo una presentación a los técnicos de aulas y al CAU, ya que son el colectivo mas cercano al usuario final Se enviará mail personalizado al PDI cuando inicie el proceso de gestión de actas
22 RoadMap Delegar en nuestro CAU la gestión de los latches de los usuarios Incluir la opción para que el usuario configure un OTP en el acceso a sus aplicaciones, además del bloqueo o desbloqueo Integrar el correo de la USAL migrado a Google, hasta el momento hemos migrado a los alumnos Integrar servidores OpenLDAP, destinados al servicio de correo, con Latch para permitir bloquear también el correo POP Instalar en la USAL un servidor Satellite de Latch, para agilizar las consultas al realizarse en local Continuar la política de comunicación a los usuarios para conseguir que lo utilicen masivamente.
23 EN RESUMEN: La Universidad de Salamanca ha implementado LATCH en su servicio de autenticación, para proporcionar al usuario que lo requiera, un nivel extra de seguridad en su identidad digital, aportándole mayor control y tranquilidad.
24 Alguna pregunta? Muchas gracias por vuestra atención Inmaculada Bravo García, Reyes Hernández Rodríguez, Tf: ext 1347 Servicios de red, Servicios Informáticos, C.P.D. Universidad de Salamanca
ESET Secure Authentication
ESET Secure Authentication Comparativa de API frente a SDK Versión del documento 1.0 ESET Secure Authentication 2 Resumen ESET Secure Authentication proporciona una compatibilidad de fábrica para distintas
Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones
GT RedIRIS 2003 Middleware 4/11/2003 Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones José Carlos Remiro Centro Servicios Informáticos - UNED jcremiro@csi.uned.es
Guía de instalación y uso del plugin de Latch para WordPress. ElevenPaths, innovación radical y disruptiva en seguridad. Versión 4.
ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del
Solicitud de certificado digital - Scotia en Lí nea.
Solicitud de certificado digital - Scotia en Lí nea. Definición de Certificado digital: El Certificado Digital es una firma electrónica, generado y descargado desde Scotia en Línea por el usuario autenticado
Identidad digital móvil
Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión
Guía de instalación y uso del plugin de Latch 1.1 para Mac
ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch 1.1 Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención
Guía de usuario PayPhone Store
1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para
Dispositivo Criptográfico de Santander Río
Dispositivo Criptográfico de Santander Río Qué es? El Dispositivo Criptográfico de Santander Río es una herramienta diseñada especialmente para alojar el Certificado Digital que Usted utiliza para autorizar
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Manual básico de uso
Manual básico de uso Introducción Qué es ElParking ElParking es un sistema de gestión de parkings que permite realizar el control de las instalaciones y facilita el acceso de los usuarios al aparcamiento
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express
CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...
Pago entre amigos - Preguntas más frecuentes
Pago entre amigos - Preguntas más frecuentes 1. Qué es el Pago entre amigos? Se trata de un nuevo servicio que ofrece Bankia Wallet por el que se pueden realizar pagos instantáneos entre particulares utilizando
Proceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
APP TUI en la UC. Subdirección de Innovación Tecnológica
APP TUI en la UC Subdirección de Innovación Tecnológica Qué es la UC? Institución La Pontificia Universidad Católica de Chile fue fundada el 21 de junio de 1888 por iniciativa del Arzobispo de Santiago,
Guía de instalación y uso del plugin Latch for Windows Personal Edition para acceder a sistemas Microsoft Windows
ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin Latch for Windows Personal Edition Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com
Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com
Tabletas en el aula Gestión de usuarios Edición 2015 Autor: Fernando Posada Prieto canaltic.com Gestión de usuarios en Android Índice 1. Gestión multiusuario en Android... 2 2. Activar el modo multiusuario
Guía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
MAS QUE UN CORREO, TU DESPACHO EN LA NUBE
MAS QUE UN CORREO, TU DESPACHO EN LA NUBE PRIVACIDAD Y SEGURIDAD EN TUS COMUNICACIONES SEGURIDAD JURIDICA: Garantía de cumplimiento de la LOPD. SEGURIDAD TÉCNICA: Certificado del Esquema Nacional de Seguridad.
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Accede a la siguiente dirección para obtener un ID de Adobe:
Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda
CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook 2000
CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook 2000 Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...
Como instalar un e-book protegido con DRM en tu ordenador
Como instalar un e-book protegido con DRM en tu ordenador La mayoría de los libros electrónicos que se venden están protegidos con DRM. DRM es un sistema de gestión de derechos digitales, desarrollado
lyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Lotus Notes y el método para usar la firma digital para
2015, Año del Bicentenario del Congreso de los Pueblos Libres. Índice
Índice 1. Presentación del Sistema......3 2. Requerimientos......3 3. Manual de uso...3 3.1 Gestión de usuarios...3 3.1.1 Usuarios nuevos...3 3.1.2 Gestión de claves...4 3.2 Ingreso al Portal...7 3.3 Contenido
A. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.
Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
COMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Red Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.
Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Septiembre 2016 Contenido 1 Introducción... 3 2 Acceso al servicio... 3 2.1 Acceso con Certificado Digital... 5 2.2
ismartviewpro Manual usuario VER 4.0
Cámara IP Wansview ismartviewpro (Para Android) Manual usuario 2015-05 VER 4.0 1. Resumen ismartviewpro ismartviewpro es una aplicación para Android desarrollado por Wansview. Puede utilizarlo en dispositivos
Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI
Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas
Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Cliente para Mac OS X
Cliente de @firma para Mac OS X Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Requisitos y configuración para la ejecución del Cliente de @firma en Mac OS X... 5 3.1. Introducción...
Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED.
Manual del servicio de Confirmación de asignación de CCCs o NAFs a un autorizado RED. Abril 2016 Contenido 1 Introducción... 3 2 Acceso al servicio... 3 2.1 Acceso con Certificado Digital... 5 2.2 Acceso
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Primeros pasos en ANCERT
Primeros pasos en ANCERT Índice Pasos previos Configuración técnica del Despacho Notarial RENO y PLATON Datos Personales Certificado Digital de Firma Electrónica Plataformas telemáticas del Consejo General
Gestionando sus Cotizaciones Eficientemente
Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume
Correo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 4.0 01/12/2015 ÍNDICE 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4 3.1
POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid
POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Manual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
SEGRA v2.0 Manual de Usuario
SEGRA v2.0 Manual de Usuario 1. Información General... 2 2. Identificación de los usuarios... 2 3. Sistema de Roles... 2 4. Sistemas de Información compartida... 2 5. Funcionalidad... 2 6. Fiscalización(v
QUE ES EL SIDCAR? CARACTERISTICAS:
QUE ES EL SIDCAR? SIDCAR, es un Sistema de Administración Documental de la Corporación Autónoma Regional de Cundinamarca CAR para controlar, elaborar y agilizar eficazmente los trámites que realiza la
Sistemas de Identificación y Autenticación en las Administraciones Públicas.
Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Internet y Correo Electrónico. Isaac Bolea
Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Gestión de Contenidos Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Contenidos Web (Online) Duración: 30 horas Precio: 0 * Modalidad: Online * hasta 100 %
REQUISITOS...3 CASOS DE USO...4
C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5
Secur Guía del usuario
SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado
Presentación. José Antonio Luque Brenes
Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Como Cambiar de Plantilla en Joomla y Wordpress
Como Cambiar de Plantilla en Joomla y Wordpress Titulación certificada por EUROINNOVA BUSINESS SCHOOL Como Cambiar de Plantilla en Joomla y Wordpress Como Cambiar de Plantilla en Joomla y Wordpress Duración:
APLICACIÓN EMAYA MÓDULO INCIDENCIAS PARA DISPOSITIVOS MÓVILES IPHONE
APLICACIÓN EMAYA MÓDULO INCIDENCIAS PARA DISPOSITIVOS MÓVILES IPHONE ÍNDICE 1- INTRODUCCIÓN 2 2- INSTALACIÓN Y DESCARGA 3 3- INICIO 3 3-1- REGISTRO 4 3.2- IDIOMA 5 3.3- INFORMACIÓN 5 4- GESTIÓN DE INCIDENCIAS
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Características generales
Características generales Extensiones Número máximo de extensiones totales 100-200 1 Extensiones remotas Terminal de operador Panel de control de operador Conectividad 2 Número máximo de líneas analógicas
MICROSOFT OUTLOOK 2016
MICROSOFT OUTLOOK 2016 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).
PROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Semana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
SOIB- Y DE LA SOLICITUD O RECONOCIMIENTO DE PRESTACIONES POR DESEMPLEO -SEPE-
MANUAL DE ACCESO A LA TRAMITACIÓN ELECTRÓNICA DE LA DEMANDA DE EMPLEO - SOIB- Y DE LA SOLICITUD O RECONOCIMIENTO DE PRESTACIONES POR DESEMPLEO -SEPE- (SIN USUARIO y CONTRASEÑA DE DEMANDAS PREVIO) DIRECCIÓN
SEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -
- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - INDICE: 1. Introducción. 2. Requisitos de instalación de la aplicación. 3. Registro en la plataforma.
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
Manual de uso Guía FMDC (Android e IOS).
Pantalla de Ingreso. Es necesario ingresar el usuario (e-mail) y contraseña creados previamente en ine.opk.mx * Este proceso sólo se hace la primera vez y requiere internet para verificar la identidad
ID-UAM: GESTIÓN DE CUENTAS
ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN
Manual de Usuario IMOnline. User manual IMOnline
Manual de Usuario IMOnline User manual IMOnline 1 Índice 1. Inicio de sesión..3 1.1. Utilización de credenciales ya existentes.....3 1.2. Olvidó la contraseña?...3 1.3. Contraseña bloqueada?...5 1.4. Cambiar
MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS
IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE
BOLETÍN INFORMATIVO. Publicación del Flotante de los emisores
BOLETÍN INFORMATIVO Publicación del Flotante de los emisores No. 330 Bogotá D.C., 19 de Diciembre de 2016 La Bolsa de Valores de Colombia -BVC- informa a los emisores de acciones inscritos en Bolsa, el
Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas
Tenerife 2030: Innovación, Educación, Cultura y Deportes Consejería con Delegación Especial en TIC y Sociedad de la Información sservicio Técnico de Informática y Comunicaciones Fecha: 04/11/2015 Fax:
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Acceder por primera vez
Correo educastur.org 13 Acceder por primera vez 2016. Consejería de Educación y Cultura Principado de Asturias 1 Es importante tener en cuenta El nuevo dominio del correo es: @educastur.org La usuaria
Cambio de clave y mail de notificaciones
Cambio de clave y mail de notificaciones En este instructivo encontrará los pasos a seguir para: Ingreso al sistema Ingreso por primera vez Olvido de la clave o bloqueo de la misma Cambio del correo de
Carta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Cómo configurar Microsoft Outlook 2010 por IMAP
Cómo configurar Microsoft Outlook 2010 por IMAP 1 / 10 Cómo configurar Microsoft Outlook 2010 con servidor IMAP En este manual de ayuda veremos cómo configurar el protocolo IMAP en el Outlook 2010. Abrimos
En la dirección de mail que demos recibiremos un código de licencia que necesitaremos para usar el programa. K9 Web Protection
There are no translations available. Descubre esta herramienta gratuita que nos permitirá controlar la navegacion en internet de nuestros hijos o alumnos. Instalación de K9 El software K9 es gratuito.
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Banco Promerica Propuesta herramienta Email Marketing. Digital Media Specialists
Banco Promerica Propuesta herramienta Email Marketing Digital Media Specialists Es un proveedor de servicios de email marketing, fundada en 2001, cuenta con 6 millones de usuarios que envían colectivamente
BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.
Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción
Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing
Instrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
Guía de instalación y uso del plugin de Latch para Joomla
ElevenPaths, innovación radical y disruptiva en seguridad Guía de instalación y uso del plugin de Latch Versión 4.1 Enero 2015 ElevenPaths info@elevenpaths.com elevenpaths.com CONTENIDO 1 Obtención del
Tutorial de SEO para Joomla y Wordpress
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de SEO para Joomla y Wordpress Tutorial de SEO para Joomla y Wordpress Duración: 30 horas Precio: 9 * Modalidad: Online Descripción Joomla
Firmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Formación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Web Privada. Documentación para el cliente. Pág. 1
Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Manual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com