SmartTSU Especificaciones base Unidad de Sellado de Tiempo
|
|
- María Cristina Sandoval Lagos
- hace 6 años
- Vistas:
Transcripción
1 Especificaciones base Unidad de Sellado de Tiempo
2 Sumario Referencias... 2 Introducción Rendimiento... 5 Requisitos de usuario... 5 Alta disponibilidad... 6 Beneficios... 6 Problemas tradicionales de soluciones software... 6 Ventajas solución Network Appliance... 7 Seguridad del servicio TSA- TSU... 7 Referencias REF [1] REF [2] Certificación Common Criteria CWA14169 EAL4+ como dispositivo seguro de creación de firma RFC3161 Internet X.509 Public Key Infrastructure Time- Stamp Protocol (TSP) editor.org/rfc/rfc3161.txt Referencias 2
3 Introducción El suministro consiste en la instalación y configuración de un sistema, opcionalmente en Alta Disponibilidad, para ofrecer la funcionalidad de: Unidad de sellado de tiempo masivo utilizando el módulo, mediante llamadas HTTP según RFC3161GGM La solución está basada en el appliance hardware SmartUP, un Sistema Operativo especializado y securizado por Bit4id, para tareas de firma electrónica y validación. La familia SmartUP La configuración del sistema se hará a través de una consola de administración con interfaz web. Así mismo, con el fin de ofrecer administración remota del SmartUP de cara a posibles mejoras o actualizaciones, se incorporará el Motor de asistencia remota. Introducción 3
4 La solución con el módulo de unidad de sellado de tiempo (TSU) permite a los usuarios o servicios de la empresa solicitar sellos de tiempo dentro de la red local. El sistema tiene 4 componentes principales: Motor de sellado de tiempo. El reloj interno del SmartUP se sincronizará a intervalos regulares, previamente definidos, exclusivamente con la/s fuente/s fiable/s de Camerfirma, utilizando el protocolo estándar NTP. Solamente el administrador del sistema y el servicio NTP tienen permisos para variar la hora del equipo, que informará en caso de observar desviaciones por encima de un umbral definido entre la hora local (del SmartUP) y la de la fuente fiable. Interfaz web. Para simplificar la administración, se desarrollará un interfaz de administración web para configurar los siguientes parámetros: o Configuración de red: dirección IP, máscara de red, puerta de enlace y DNS Auditoría. acceso siempre disponible a los logs del sistema, para poder realizar verificaciones del estado del sistema en cualquier momento. En particular, ambas soluciones disponen de logs de los siguientes módulos o API - relativa a los procesos y servicios que provee el sistema o HSM - específica del entorno criptográfico o GUI - del estado del entorno gráfico (web) Adicionalmente a la consulta, se puede definir un envío periódico de los logs, con toda la información necesaria para una auditoría de la solución. Alertas. Sistema de envío alertas por correo electrónico ante determinadas situaciones de emergencia predefinidas. Por ejemplo, caída de algún proceso crítico, pérdida de conectividad con algún servicio externo, etc. 4
5 Rendimiento El rendimiento ofrecido para los sellos de tiempo se muestra en la tabla siguiente: Rendimiento sellado de tiempo en disponibilidad simple Modelo dispositivo Sellos por hora Dichas capacidades se duplican para el modo de Alta Disponibilidad con balanceo de carga. Rendimiento sellado de tiempo en Alta Disponibilidad Modelo dispositivo en clúster Sellos por hora 2 unidades modelo unidades modelo unidades modelo Para ello, se instalarán un múltiples coprocesadores criptográficos internos, certificados como Dispositivo Seguro de Creación de Firma (ver REF [1]). El módulo de TSU se encargará de integrarse con los coprocesadores para distribuir la carga y optimizar todo el procedimiento. Requisitos de usuario implementa una autoridad de sellado de tiempo conforme a la norma RFC3161 Se trata de una combinación del sistema SmartUP HSM, interactuando con un cliente de sincronización de tiempo basado en NTP y un motor de sellado de tiempo. Dicho motor acepta timestamping queries (TSQ) en el formato descrito en el capítulo 3.4 de la RFC3161 "Time- Stamp Protocol via HTTP". Para realizar una petición de sellado de tiempo, se debe realizar una petición HTTP cuyo content type "application/timestamp- query". Se recibirá una respuesta cuyo content type será "application/timestamp- reply", o un error HTTP si algo falla. Rendimiento 5
6 Alta disponibilidad La configuración en alta disponibilidad ofrece el valor añadido de la redundancia de los sistemas en modo activo- pasivo. Los SmartUP mantienen una comunicación constante de cara a conocer el estado de ambas unidades de firma. Uno de ellos trabaja como MASTER, atendiendo las peticiones, y el otro como SLAVE, a la espera de posibles fallos. Si el MASTER cae, el SLAVE toma el control y empieza a procesar las peticiones de forma transparente para los usuarios. De éste modo, no hay perdida de funcionalidad y se puede proceder al mantenimiento requerido por la unidad caída sin interrupciones en el servicio. Esquema alta disponibilidad Opcionalmente, se puede configurar el sistema en modo activo- activo, para realizar un balanceo de carga y doblar la capacidad de procesamiento del sistema. Beneficios Problemas tradicionales de soluciones software Las soluciones en Software se entregan en distintos medios, desde CDs o DVDs hasta descargas directas de un servidor. Habitualmente, hay dependencias de software de terceros, como sistemas operativos, bases de datos, servidores de aplicaciones, entornos de ejecución, etc. que generalmente no se suministran a través de dichos medios. Todos esos componentes deben estar correctamente instalados, y deben interactuar de manera satisfactoria, en las versiones soportadas por la solución, lo que puede exigir que permanezcan estáticas por problemas con incompatibilidades de futuras actualizaciones. Además, la instalación de una solución software puede implicar unos requisitos específicos de hardware que obliga al cliente a consultar al proveedor ante cualquier cambio. Toda esta serie de limitaciones y complejidades suponen largos tiempos de implantación, riesgos de continuidad del negocio y elevados costes de mantenimiento. Alta disponibilidad 6
7 Ventajas solución Network Appliance Fácil integración: al tratarse de un dispositivo plug&play, se entrega totalmente preparado para integrarse directamente en la infraestructura. Sin instalaciones en servidor, sin arriesgadas intervenciones directas de usuarios con privilegios administrativos, sin modificaciones manuales de registro. Solución llave en mano. Además, el hardware está perfectamente dimensionado, no requiriendo mejoras o cambios en otros sistemas. Fácil administración y configuración: a través de un sencillo interfaz web, compatible con los principales navegadores, se pueden realizar los cambios en la configuración y administración, no es necesario el acceso directo al servidor, aislándolo para prevenir posibles problemas. Flexibilidad: integrable con cualquier arquitectura, lado servidor y lado cliente, no requiere un entorno específico, con versiones específicas, para trabajar. Independencia: intervenciones de mantenimiento o actualización en el servidor no suponen un problema, ya que el sistema trabaja como una caja negra que no tiene requisitos estrictos, facilitando el proceso habitual de mantenimiento y sin afectar a los procesos de negocio. Bajo coste de mantenimiento: una caja negra que no está trabajando sobre el servidor, permite actualización remota, sin necesidad de brindar un acceso abierto a todos los recursos de la empresa, y sin afectar al negocio. Fiabilidad y seguridad incorporada: único sistema hardware basado en un sistema de ficheros de sólo lectura. Capacidad de encendido inmediata y sin problemas de apagado. Invulnerable a los virus, spyware o troyanos, sistema operativo blindado basado en Unix, con firewall incorporado. Actualizado periódicamente para incorporar las últimas mejoras de seguridad disponibles. Siendo un equipo dedicado para la tarea descrita, la posibilidad de un fallo o problema debido a la intervención de un usuario se elimina. Solución basada en estándares: estándar de sellado de tiempo según RFC3161. Firma realizada en dispositivo seguro de creación de firma, según la legislación sobre firma electrónica (Ley 59/2003, de 19 de diciembre). Seguridad del servicio TSA- TSU La unidad de sellado de tiempo TSU, instalada comúnmente en las instalaciones del cliente, esta conectada a la TSA de AC Camerfirma SA mediante las siguientes premisas de seguridad: A) Limitación de acceso de administración al personal de Ac Camerfirma SA. De esta forma eliminamos la posibilidad de modificación de los parámetros de funcionamiento de la plataforma. Seguridad del servicio TSA- TSU 7
8 B) Conexión segura del canal que conecta a la fuente de tiempo de AC Camerfirma SA. El equipo de TSU se conecta de forma segura mediante NTP seguro a la fuente de tiempo de AC Camerfirma SA. AC Camerfirma SA obtiene su tiempo desde tres fuentes de tiempo 1. NTP del ROA (Real Observatorio de la Armada, que establece el tiempo de referencia en España) vía RedIris. 2. GPS sincronizado con 3 satélites. Precisión milisegundos. 3. Sincronización de tiempos vía Radio DCF77 con la estación transmisora en Mainflingen (Frankfurt). La precisión 10 mseg. El sistema calcula el tiempo en base a estas tres fuentes. El reloj del ordenador se controla de acuerdo con los algoritmos de selección y sincronización de la RFC1305 (NTP v3). C) Controles de servicio. Nuestro sistema de alertas realiza peticiones periódicas aleatorias al equipo, obteniendo un sello de tiempo válido y comprobando que los datos ofrecidos concuerdan con los niveles de calidad de servicio definidos. El sistema se complementa con la instalación de un certificado de TSU perteneciente a la Jerarquía de Certificación de AC Camerfirma. De esta forma los sellos de tiempo emitidos obtendrán directamente los reconocimientos de las administraciones públicas y aplicativos comerciales mas utilizados, pudiendo incorporar en el sello de tiempo la identidad corporativa del cliente. Seguridad del servicio TSA- TSU 8
CryptosecTSA. Descripción Funcional. Cryptosec OpenKey
CryptosecTSA La firma digital está pasando a ser un proceso habitual en la relación con las administraciones públicas, en las operaciones empresa proveedor, y en general se está dotando a las infraestructuras
Más detallesIDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas
IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:
Más detallesDECLARACIÓN INFORMATIVA TSA
DECLARACIÓN INFORMATIVA TSA CAMERFIRMA SELLO DE TIEMPO Versión 1.1 Idioma: Castellano Fecha: Marzo 2017 Estado del documento: Activo Información sobre el documento Nombre: Código Declaración Informativa
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesIFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET
IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado
Más detallesPLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA GESTIÓN ECONÓMICA Y FINANCIERA DE LA ADMINISTRACIÓN DE LA
Más detallesSellado de Tiempo de ACGISS
Sellado de Tiempo de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de Sellado de tiempo de ACGISS
Más detallesSolución completa y sencilla. Por qué WBSVision? Solution Brief
Solución completa y sencilla WBSVision proporciona funcionalidades basadas en las últimas tecnologías, estándares e innovaciones del mercado de la gestión de identidad y seguridad: RESTful web Services.
Más detallesServicio horario NTP. - Protocolo NTP. Luis Villalta Márquez
- Protocolo NTP Luis Villalta Márquez El Servicio de Tiempo en Red (NTP, Network Time Protocol), ofrece la posibilidad de sincronizar el reloj de cualquier ordenador conectado a la Red con un servidor
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSistema RTUQM DESCRIPCIÓN
DESCRIPCIÓN Sistema de aplicaciones de software para gestión de Unidades Remotas de Telecontrol, RTU modelos RTU587 y RTU194. La RTU realiza las tareas locales en una estación de transformación o de una
Más detallesGestión de parking. Reconocimiento de matrículas. Descripción FUNCIONAL. Flexibilidad
Gestión de parking zeit.software/seguridad-ssgg/reconocimiento-de-matriculas/ Reconocimiento de matrículas Descripción FUNCIONAL Actualmente los sistemas de reconocimiento de matrículas han cobrado una
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesAdministración y Gestión de Redes (Febrero 2010).
Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesEnvío de datos sin señal GPS
Introducción Envío de datos sin señal GPS Envío de datos sin señal GPS El encendido en frío del dispositivo suele causar problemas, ya que no manda información, así que el usuario no puede ver los valores
Más detallesImplantación de Webmin
Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesSISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE
SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesCOPYRIGHT El copyright de este documento es propiedad de Camerfirma.
COPYRIGHT El copyright de este documento es propiedad de Camerfirma. No está permitido su reproducción total o parcial ni su uso con otras organizaciones para ningún otro propósito, excepto autorización
Más detallesAplicaciones Web paraa Trabajo Colaborativo Diseño y prototipo de un software para la replicación de ficheros
Universitat Oberta de Catalunya Estudios de ingeniería informática Proyecto Final de Carrerra Aplicaciones Web paraa Trabajo Colaborativo Diseño y prototipo de un software para la replicación de ficheros
Más detallesPlataforma de automatización AC500 de ABB Guía técnica nº3 - PLC AC500 y protocolo SNTP Cómo sincronizar el reloj del PLC AC500 mediante SNTP?
Introducción: SNTP (siglas en inglés de Simple Network Time Protocol, 'Protocolo de tiempo de red simple') es un protocolo de red para la sincronización de relojes de sistemas conectados a una red Ethernet,
Más detallesP.C. O MEGA, S.A. DE C.V.
TLALNEPANTLA DE BAZ, EDO. DE MÉXICO, 17 DE NOVIEMBRE DE 2015. CASA DE MONEDA DE MÉXICO Licitación Pública Nacional No. LA-006G2T002-N23-2015 Contratación del Servicio Integral del Centro de Datos para
Más detallesVISION DE CONJUNTO Y CARACTERISTICAS TÉCNICAS DE CRYPTOSEC-RKL RKL
VISION DE CONJUNTO Y CARACTERISTICAS TÉCNICAS DE CRYPTOSEC-RKL RKL Lista de distribución: Director General Comercial Realsec : JESUS RODRIGUEZ CABRERO Director Departamento Técnico Realsec : JOSE ALBERTO
Más detallesREDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1
UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO
Más detallesEn esta unidad vamos a hablar acerca de cómo los equipos utilizan las redes para trabajar juntos. Hay varios modelos ( que en algunos casos son
En esta unidad vamos a hablar acerca de cómo los equipos utilizan las redes para trabajar juntos. Hay varios modelos ( que en algunos casos son llamados arquitecturas ) que los ordenadores pueden seguir
Más detallesActualización de algoritmo de firma SHA-256
Actualización de algoritmo de firma SHA-256 Tengo un comercio. Me afecta este cambio? Este cambio afecta a cualquier comercio que utilice TPV-PC de Redsýs comercializado por entidades financieras, ya sea
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detalles1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7
ÍNDICE 1. Gestión de logs... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 7 Políticas de seguridad para la pyme: gestión de logs Página 2 de
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesTécnico en Copias de Seguridad
Técnico en Copias de Seguridad Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este curso de Técnico en Copias de Seguridad ofrece una formación especializada en la materia.
Más detallesLICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-N CONTRATACIÓN DEL SERVICIO INTEGRAL DEL CENTRO DE DATOS PARA CASA DE MONEDA DE MÉXICO
LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-N23-2015 CONTRATACIÓN DEL SERVICIO INTEGRAL DEL CENTRO DE DATOS PARA CASA DE MONEDA DE MÉXICO PREGUNTAS PARA JUNTA DE ACLARACIONES San Luis Potosí S.L.P.,
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detalles& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesNÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO
PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes
Más detallesSistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life
Sistema Inalámbrico de Gestión Remota de Alumbrado designed by light up your life es un avanzado sistema inalámbrico de gestión remota de iluminación exterior que proporciona a los gestores de las infraestructuras
Más detallesFolio: Romero de Terreros No. 804 Esq. Amores, Col. Del Valle México, D.F. CP
Folio: 00664 Herramienta de administración remota de activos Este folio es consecutivo en orden alfabético por empresa: 31565 Folio: 00665 INDICE Tabla de contenido 1. Introducción... 3 2. Alcance... 3
Más detallesFolio: Romero de Terreros No. 804 Esq. Amores, Col. Del Valle México, D.F. CP
Folio: 00271 Herramienta de administración remota de activos Este folio es consecutivo en orden alfabético por empresa: 26144 Folio: 00272 INDICE Tabla de contenido 1. Introducción... 3 2. Alcance... 3
Más detallesPLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO
PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO Ref.: PCT.920227.01/14 Madrid, 1 de abril de 2014 Contenido 1 INTRODUCIÓN Y ANTECEDENTES... 3 2 OBJETO DEL CONTRATO.... 3 2.1
Más detallesServicios de Soporte Remoto Citytouch
Servicios de Soporte Remoto Citytouch Philips te ofrece las mayores prestaciones para la iluminación de la ciudad. Nuestros Servicios de Soporte Remoto sacan el máximo partido a tu alumbrado conectado
Más detallesAcuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana
Cruz Roja Colombiana Contenido 1. Introducción.... 2 2. Objetivo.... 2 3. Alcance.... 2 4. Responsabilidades.... 2 4.1 Usuario... 2 4.2 Administrador Aula Virtual... 2 4.3 Departamento de sistemas... 3
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesFORMACIÓN OFICIAL PANDORA FMS
/ Curso de Experto PAE-2016 CARACTERÍSTICAS Y REQUISITOS 1. Características - Duración presencial: 15 horas. - Duración online: 12 horas. 2. Requisitos - Conocimientos medios de redes - Conocimientos avanzados
Más detallesCapítulo 2: Adquisición de Medidas en un Sistema
Capítulo 2: Adquisición de Medidas en un Sistema AMR 2.1. Visión General de los Sistemas AMR En el capítulo de introducción previo hemos ubicado la solución AMR en el marco de las redes inteligentes aplicadas
Más detallesEJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS
EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS MARCO CONCEPTUAL REQUERIDO PARA LA REALIZACIÓN DE ESTE EJERCICIO Operación Proyecto Producto Final de la operación Unidad Operativa
Más detallesSAP FIORI Una evolución en la experiencia de usuarios
SAP FIORI Una evolución en la experiencia de usuarios EVOLUCIÓN DE UX A lo largo de los años SAP ha ido ampliando las opciones disponibles a la hora de interactuar con el sistema Backend. EVOLUCIÓN DE
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detallesArquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación.
Introducción Arquero Control de Horarios es un producto, basado en la plataforma de integración Arquero Sistema Corporativo, encargado de planificar y gestionar las jornadas laborales de los empleados
Más detallesSoftware para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
Más detallesFIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS
Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesCuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.
En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación
Más detallesDocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel
DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...
Más detallesCómo es el trámite para solicitar un servidor AutoGestionado?
Cómo es el trámite para solicitar un servidor AutoGestionado? Arquitectura de AutoGestionado Administradores (acceso habilitado para SSH, HTTP, HTTPS y RDP) Usuarios internos Administradores Remotos (deben
Más detallesUNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION ASIGNATURA: AUTOMATIZACIÓN UNIDAD 2:
UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION ASIGNATURA: AUTOMATIZACIÓN UNIDAD 2: SISTEMAS DE CONTROL, SUPERVISIÓN Y PROCESAMIENTO DE DATOS Sistemas SCADA PROFESOR: ING. GERARDO
Más detallesTEMA 10 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DISTRIBUIDOS. Introducción Hardware Software Aspectos de diseño
TEMA 10 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DISTRIBUIDOS Introducción Hardware Software Aspectos de diseño 1 Introducción Aparecen en los 80 Desarrollo de Microprocesadores LAN Sistemas Distribuidos:
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesSeguridad y Alta Disponibilidad: Clústers HA
Seguridad y Alta Disponibilidad: Clústers HA Jesús Moreno León jesus.moreno.edu@ juntadeandalucia.es Febrero 2013 Estas diapositivas son una obra derivada del artículo Creación de un Clúster de Alta Disponibilidad
Más detallesTEMA 9. SISTEMAS OPERATIVOS DISTRIBUIDOS
TEMA 9. SISTEMAS OPERATIVOS DISTRIBUIDOS Introducción Hardware Software Aspectos de diseño 1 Introducción Aparecen en los 80 Desarrollo de Microprocesadores LAN Sistemas Distribuidos: Gran nº de procesadores
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesShell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPremisas del producto
Premisas del producto Cobertura máxima al set de transacciones financieras y no financieras, a los fines de canalizar la atención de clientes en un medio ágil y a través de una red propia, disminuyendo
Más detallesInforme Técnico de Estandarización ITES /S Contratación de licencias de Software Institucional
1---------1 ITES-001-2016/S-31500 INFORME TÉCNICO PARA ESTANDARIZACiÓN SOFTWARE DE N 001-2016/S-31500 ITES-001-2016/S-31500 1--------1 1. OBJETIVO El presente documento, tiene por objetivo formalizar y
Más detallesDIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS
DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA DIMETRA EXPRESS MTS4 SISTEMA TETRA DIMETRA EXPRESS MTS2 LOS NEGOCIOS PRESENTAN SUS PROPIAS COMPLICACIONES.
Más detallesTELECONTROL Y AUTOMATIZACIÓN DE CANALES Y REDES DE DISTRIBUCIÓN
TELECONTROL Y AUTOMATIZACIÓN DE CANALES Y REDES DE DISTRIBUCIÓN APLICACIONES DE LA AUTOMATIZACIÓN Y TELECONTROL EN REDES DE DISTRIBUCIÓN El grado de control y automatización que se puede lograr en un canal
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesCLIENTE CON ARQUITECTURA ON-PREMISES TRADICIONAL (SERVIDORES EN SUS INSTALACIONES). Migración a Cloud Computing?
CLIENTE CON ARQUITECTURA ON-PREMISES TRADICIONAL (SERVIDORES EN SUS INSTALACIONES). Migración a Cloud Computing? Infraestructura Cliente Ejemplo de arquitectura tradicional on-premises Hardware comprado
Más detallesSoluciones de Negocios
Soluciones de Negocios Aplicativo de Asistencia para la Comunicación Masiva de Datos Aplicativo de Asistencia para la Comunicación Masiva de Datos AFIP - misimplificación Soluciones de Negocios 1 Contenido
Más detallesNetSupport HelpDesk 2.80
Navegue a través de este documento: Inicio (usted está en Inicio) Principales características de HelpDesk Beneficios de NetSupport HelpDesk Características: Gestión de tickets Características: Gestión
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesSolución de paging IP
Solución de paging IP Índice. 1. Introducción... 02 2. Arquitectura Adportas MessageKall... 02 3. Características de Adportas MessageKall... 03 3.1 Características generales 3.2 Características específicas
Más detallesANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010
ANEO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 SUMINISTRO EN LA MODALIDAD DE ARRIENDO OPERATIVO DE EQUIPOS DE CÓMPUTO, SISTEMAS DE ALMACENAMIENTO, SOLUCIÓN DE RESPALDO, IMPRESORAS, EQUIPOS PARA LA RED DE
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesVisión global de la copias de seguridad: calidad (cumplimiento), control (gestión) y contigencia (negocio)
Contingencia y Recuperación en Entornos GMP Protección de registros para asegurar su recuperación exacta y rápida a lo largo de todo el tiempo de mantenimiento establecido (21 CFR Part 11.10C) No hay ninguna
Más detallesCAPITULO 5 RESULTADOS Y CONCLUSIONES
CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesIdeal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación
USER MEDIA GATEWAY Y VOIP Principales Características Aplicaciones Típicas 1 enlace con 30 canales Ideal para enrutamiento de llamadas entre filial y matriz Cancelación de eco mediante la red IP. Compatibilidad
Más detallesAdministra el consumo de energía de sus computadores
Administra el consumo de energía de sus computadores Agenda Objetivo Antecedentes Qué es? Cómo funciona? Público Objetivo Preguntas claves Para qué? Ventajas Oferta Diferencial de oferta (Competencia)
Más detallesGuía de instalación de Bomgar B100
Guía de instalación de Bomgar B100 Esta guía le acompañará en la instalación inicial de su Bomgar Box. Si tiene alguna pregunta, llame al teléfono +01.601.519.0123 o envíe un mensaje a support@bomgar.com.
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
MEMORANDO N2 0235-2017-ADM110-N A: Javier Ernesto Olivera Vega Gerente Central de Administración DE: ASUNTO: REFERENCIA: FECHA: Ramiro Oswaldo Ruiz Zegarra Jefe de Departamento de Programación Logística
Más detallesSoftware para la configuración de productos
Manual de software MP Tools Software para la configuración de productos Fecha: 01/2015 MS-MPTools v1.0 ÍNDICE 1. INSTALACIÓN... 1 2. SOFTWARE MP Tools... 1 3. COMUNICACIONES - CONEXIÓN DEL DISPOSITIVO...
Más detallesUMG SERVER MODULAR PRO
SERVIDOR DE ALTO PROCESAMIENTO CON GATEWAY MODULAR INTEGRADO Principales características Aplicaciones típicas Todo en uno: Servidor y gateway modular en un único equipo PBX IP y PBX Servidor: Con 3 opciones
Más detallesSISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO
SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesArquitectura de Aplicaciones. Introducción AFC. Área de Soluciones, Aplicaciones Especiales y Arquitectura de Software.
Arquitectura de Aplicaciones Introducción AFC Septiembre 2013 Área de Soluciones, Aplicaciones Especiales y Arquitectura de Software Índice Introducción. Modalidades de firma. Integración. Componentes
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detalles