GESTION DE SERVICIOS EN EL SISTEMA INFORMÁTICO
![]() |
![]() |
![]() |
Título del Test:![]() GESTION DE SERVICIOS EN EL SISTEMA INFORMÁTICO Descripción: MF0490_3-IFCT109- SEGURIDAD INFORMÁTICA |




Comentarios |
---|
NO HAY REGISTROS |
INDICA QUE NORMATIVA ISO SE CORRESPONDE CON LAS SIGUIENTES DEFINICIONES:6. ESTÁNDAR PARA LA SEGURIDAD DE LA INFORMACIÓN (TAMBIÉN SE CONSIDERA UNA GUIA DE BUENAS PRÁCTICAS) EN LA QUE SE INCLUYEN LOS DISTINTOS OBJETIVOS DE CONTROL Y CONTROLES RECOMENDADOS PARA MANTENER UN NIVEL DE SEGURIDAD DE LA INFORMACIÓN ÓPTIMO. MANUAL DE BUENAS PRÁCTICAS QUE INCLUYE FUNDAMENTALMENTE EL VOCABULARIO QUE SE VA UTILIZAR EN LAS NORMAS INCLUIDAS EN TODA LA SERIE PARA UNA MAYOR COMPRENSIÓN DE LAS MISMAS. MANUAL DE BUENAS PRÁCTICAS EN EL QUE SE INCLUYEN LOS REQUISITOS NECESARIOS DE LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. CUÁL DE LAS SIGUIENTES SECCIONES NO FORMA PARTE DE LA NORMA ISO/IEC 27002?. POLITICA DE SEGURIDAD. GESTIÓN DE ARCHIVOS. SEGURIDAD FÍSICA Y DEL ENTORNO. POLÍTICA DE PRIVACIDAD. RELACIONE LAS SIGUIENTES DEFINICIONES CON LOS CONCEPTOS QUE SE DESCRIBEN A CONTINUACIÓN: EVENTO O SERIE DE EVENTOS INESPERADOS DE SEGURIDAD DE LA INFORMACIÓN QUE TIENEN UNA PROBABILIDAD SIGNIFICATIVA DE COMPROMETER LAS OPERACIONES COMERCIALES Y AMENAZAR LAS SEGURIDAD DE LA INFORMACIÓN. CUALQUIER SISTEMA, SERVICIO INFRAESTRUCTURA DE PROCESAMIENTO DE LA INFORMACIÓN. PRESERVACIÓN DE LA CONFIDENCIALIDAD, INTEGRACIÓN Y DISPONIBILIDAD DE LA INFORMACIÓN. TAMBIÉN PUEDE INVOLUCRAR OTRAS PROPIEDADES COMO LA AUTENTICIDAD, RESPONSABILIDAD, NO REPUDIACIÓN Y CONFIABILIDAD. DIFERENCIAS ENTRE EVALUACIÓN DE RIESGO Y ANALISIS DE RIESGO;. ANÁLISIS DEL RIESGO. TRATAMIENTO DEL RIESGO. DE LA NUEVA LOPGDD, ¿QUE SIGNIFICAN LAS SIGLAS "GDD"?. GARANTÍA DE LOS DERECHOS DIGITALES. GESTIÓN DE LOS DERECHOS DIGITALES. GARANTÍA DE LOS DERECHOS DE DATOS. GESTIÓN DE DATOS DIRECTOS. RELACIONA FRASES CON SUS RESPECTIVOS.... ES LA FIGURA FÍSICA O JURÍDICA QUE SE ENCARGARÁ DE PLANIFICAR Y ORGANIZAR LAS ACTUACIONES TÉCNICAS NECESARIAS PARA PODER GARANTIZAR Y DEMOSTRAR LA CORRECTA UTILIZACIÓN DE LOS DATOS QUE SON GESTIONADOS EN LA ORGANIZACIÓN. ES LA FIGURA FÍSICA O JURÍDICA QUE REALIZA LABORES ORGANIZATIVAS Y TÉCNICAS PARA GARANTIZAR EL USO CORRECTO DE LOS DATOS PERO ADEMÁS, DENTRO DE SUS RESPONSABILIDADES, ESTÁ LA DE LLEVAR UN CONTROL DE ACTIVIDADES RELACIONADAS CON EL USO DE LOS DATOS PARA ACLARAR EL FIN Y EL TRATAMIENTO DE LOS MISMOS. ES LA FIGURA REPRESENTATIVA EN EL TRATAIENTO DE DATOS. SU PRINCIPAL FUNCIÓN CONSISTIRÁ EN REALIZAR LABORES DE INSPECCIÓN Y CONSERVACIÓN DE DATOS. MARQUE LOS DERECHOS DE LAS PERSONAS SOBRE SUS DATOS PERSONALES RECONOCIDOS EN LA LOPDGDD. RECTIFICACIÓN. ACCESO. SUPRESIÓN. PORTABILIDAD. OPOSICIÓN. LIMITACIÓN. TRANSICIÓN. CANCELACIÓN. DEPORTACIÓN. CUÁLES DE LAS SIGUIENTES FUNCIONES SON RESPONSABILIDAD DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD)?. CONTROLAR LOS AGENTES IMPLICADOS EN EL TRATAMIENTO DE DATOS . ASESORAR A OTRAS INSTITUCIONES Y ORGANISMOS SOBRE LAS MEDIDAS LEGISLATIVAS Y ADMINISTRATIVAS. VELAR POR LA PUBLICIDAD DE LOS DATOS. EJERCER POTESTAD SANCIONADORA. COMPLETE LA INFRACCIONES Y SANCIONES QUE APLICA LA AEPD: LEVE. GRAVE. MUY GRAVE. DE LAS SIGUIENTES MEDIDAS INDIQUE SI CORRESPONDEN A ÁREAS SEGURAS O A LA SEGURIDAD DE LOS EQUIPOS: CONTROLES FISICOS DE ENTRADA. SEGURIDAD DEL CABLEADO. SERVICIOS PÚBLICOS DE SOPORTE. PROTECCIÓN CONTRA AMENAZAS EXTERNAS E INTERNAS. LOS EQUIPOS DEBEN MANTENERSE CORRECTAMENTE PARA ASEGURAR SU CONTINUA DISPONIBILIDAD E......(EN MAYÚSCULA). SOLO EL PERSONAL ********** DEBE REALIZAR LAS REPARACIONES Y DAR SERVICIO AL EQUIPO. (EN MAYÚSCULAS). ¿CUÁL DE LOS SIGUIENTES ASPECTOS NO SE CONTEMPLAN EN EL ENFOQUE DE GESTIÓN POR PROCESOS?. IDENTIFICACIÓN DE LOS REQUISITOS A CUMPLIR. MEJORA CONTINUA DEL PROCESO ANTES DE EVALUAR LOS INDICADORES. CONTROL Y MEJORA DE PROCESOS CLAVE. APLICACIÓN DE LA GESTIÓN DE LA CALIDAD AL PROCESO. MARQUE LOS ESTADOS EN LOS QUE SE PUEDE ENCONTRAR UN PROCESO ELECTRONICO. BLOQUEADO. EJECUTANDO. LISTO. TERMINADO. NUEVO. VIEJO. ATASCADO. PROCESANDO. UN PROCESO ESTÁ PREPARADO PARA SER EJECUTADO..... ....SI ESTA RETENIDO POR CUALQUIER CAUSA. ...SI ESTÁ ESPERANDO A SER ASIGNADO AL PROCESADOR PARA SER EJECUTADO. ...SI ESTÁ ESPERANDO A QUE OCURRA UN SUCESO DETERMINADO. TODAS LA OPCIONES SON CORRECTAS. POR DEFINICIÓN, CADA SEÑAL TIENE ASIGNADA POR DEFECTO UNA ACCIÓN QUE REALIZARÁ EÑ NUCLEO SI EL PROCESO NO HA ESPECIFICADO ALGUNA ACCIÓN DEFINITIVA. ¿CUAL DE LAS SIGUIENTES ACCIONES NO SE ASIGNA A UNA SEÑAL?. ABORTAR EL PROCESO. IGNORAR LA SEÑAL. REINICIAR EL PROCESO. PARAR O SUSPENDER EL PROCESO. CUANDO HAY MAS DE UN PROCESO EN ESTADO "LISTO", EL KERNEL ASIGNA EL USO DE LA CPU AL DE MAYOR PRIORIDAD EN ESE MOMENTO. EN CASO DE QUERER CAMBIAR LA PRIORIDAD DE UN PROCESO CON LINUX, ¿CUÁL DE LOS SIGUIENTES COMANDOS SE UTILIZARÍA?. KILL. NICE. CHMOD. PS. EN REFERENCIA A LA MONITORIZACIÓN DE LOS SISTEMAS OPERATIVOS, RELACIONE LAS SIGUIENTES DEFINICIONES CON LOS CONCEPTOS QUE SE DESCRIBEN A CONTINUACIÓN... INDICADOR QUE MIDE EL PORCENTAJE DE UN COMPONENTE O SERVICIO QUE SE UTILIZA REALMENTE. CANTIDAD DE TRABAJO CAPAZ DE SER PROCESADA POR UNIDAD DE TIEMPO. INDICADOR QUE MIDE EL TIEMPO TRANSCURRIDO ENTRA LA REALIZACIÓN DE UNA PETICIÓN Y LA VISUALIZACIÓN DE LOS RESULTADOS. INDICADOR RESULTANTE DEL COCIENTE ENTRE RENDIMIENTO Y UTILIZACIÓN. PARA QUE SIRVE EL PROCESS MONITOR?. HERRAMIENTA PARA MONITORIZAR LOS PROCESOS Y SERVICIOS EN WINDOWS. HERRAMIENTA PARA MONITORIZAR LOS PROCESOS Y SERVICIOS EN LINUX. HERRAMIENTA PARA ESCANEAR LA RED EN KALI LINUX. HERRAMIENTA QUE MONITORIZA LOS PROCESOS DE LOS SERVIDORES EN UNIX-LINUX. MEDIOS DE COMUNICACIÓN DE UN SISTEMA DE COMUNICACIÓN. ROUTER. SWITCHES. BRIGDES. HUBS. REPEATERS. GATEWAYS. HANDSHAKING. ENLACE. SESSION. RED. INDIQUE A QUE TIPO DE CONECTOR DE UN SISTEMA DE COMUNICACIÓN SE CORRESPONDEN LAS SIGUIENTES DEFINICIONES: TIPO DE CABLEADO ESPECIAL POR EL QUE LOS DATOS SE TRANSMITEN A TRAVÉS DE LA LUZ EN LUGAR DE POR CORRIENTE ELÉCTRICA. ESTRUCTURA DE CABLES QUE SE UTILIZA PAEA CONECTAR ENTRE SÍ LOS DISTINTOS RECURSOS, COMPONENTES Y ESTACIONES DE TRABAJO QUE FORMAN PARTE DE UNA RED. ENLACES QUE PERMITEN LA TRANSMISIÓN DE LA INFORMACIÓN A TRAVÉS DE ONDAS ELECTROMAGNETICAS SIN NECESIDAD DE TENER UNA CONEXIÓN FÍSICA. ¿CUA´L DE LOS SIGUIENTES SERVICIOS NO ESTÁ INCORPORADO A CADA CAPA DEL MODELO TCP/IP?. DIRECCIONAMIENTO. CONTROL DE REPARACIÓN DE ERRORES. FRAGMENTACIÓN. NOMENCLATURA. CORRESPONDENCIA DE CAPAS ENTRE MODELOS TCP/IP. APLICACIÓN. TRANSPORTE. INTERRED. RED. ¿CUÁL DE LOS SIGUIENTES COMPORTAMIENTOS IRREGULARES DE UNA RED NO SE DETECTA CON EL ANALISIS DE RESULTADOS FACILITADO POR EL PROCESO DE MONITORIZACIÓN DE LA MISMA?. TRÁFICO INUSUAL DE LA RED. ELEMENTOS PRINCIPALES DE LA RED. UTILIZACIÓN MOTIVADA DE LA RED. CALIDAD DE SERVICIO. DE ENTRE LAS SIGUIENTES HERRAMIENTAS, HAY UNA QUE NO SE CORRESPONDE CON UN SNIFFER. ¿CUAL ES?. ETTERCAP. HOBBIT-XYMON. WIRESHARK. KISMET. ¿CUÁL DE LAS SIGUIENTES OPCIONES NO SE CORRESPONDE CON ALGÚN BENEFICIO QUE APORTA LA UTILIZACIÓN DE UN SEM?. ACTIVACIÓN DE ALERTAS PROGRAMADAS. ACCESO A LOS REGISTROS MEDIANTE UNA INTERFAZ CENTRAL INCONSISTENTE. GESTIÓN DE EVENTOS DE VARIOS SISTEMAS OPERATIVOS CON UN SOLO SEM. REPRESENTACIÓN GRÁFICA DE LA ACTIVIDAD. A QUE TIPO DE MEDIDA DE SEGURIDAD SE CORRESPONDE LA MEDIDA DE "GESTIÓN DE COMUNICACIONES". SEGURIDAD TÉCNICA. ADMINISTRATIVA. FÍSICA. A QUE TIPO DE MEDIDA DE SEGURIDAD SE CORRESPONDE LA MEDIDA DE "DEFINICION DE CONTROLES RESPECTO A LOS RECURSOS HUMANOS". SEGURIDAD ADMINISTRATIVA. SEGURIDAD TÉCNICA. SEGURIDAD FÍSICA. A QUE TIPO DE MEDIDA DE SEGURIDAD SE CORRESPONDE LA MEDIDA DE "DEFINICIÓN DE POLITICAS DE SEGURIDAD". SEGURIDAD ADMINISTRATIVA. SEGURIDAD FÍSICA. SEGURIDAD TÉCNICA. A QUE TIPO DE MEDIDA DE SEGURIDAD SE CORRESPONDE LA MEDIDA DE "ESTABLECIMIENTO DE PERÍMETRO DE SEGURIDAD". SEGURIDAD FÍSICA. SEGURIDAD ADMINISTRATIVA. SEGURIDAD TÉCNICA. CUÁL DE LAS SIGUIENTES OBLIGACIONES NO ES RESPONSABILIDAD DEL RESPONSABLE DE SEGURIDAD DE UNA ORGANIZACIÓN?. ACTUALIZAR EL LISTADO DE PERSONAL AUTORIZADO A ACCEDER A DATOS PERSONALES EN PAPEL DE NIVEL ALTO. CONTROLAR QUE SOLO EL PERSONAL NO AUTORIZADO PUEDA ACCEDER A LA INFORMACIÓN EN PAPEL DE NIVEL ALTO. ESTABLECER MECANISMOS PARA EVITAR QUE UN USUARIO PUEDA ACCEDER A FICHEROS DISTINTOS DE LOS AUTORIZADOS. CONFECCIONAR Y MANTENER ACTUALIZADA UNA RELACIÓN DE USUARIOS Y PERFILES DE USUARIOS A FICHEROS NO AUTOMATIZADOS Y LOS ACCESOS AUTORIZADOS PARA CADA UNO DE ELLOS. RELACIONE LAS SIGUIENTES DEFINICIONES CON LAS CARPETAS DE REGEDIT: CONTIENE INFO. SOBRE CONFIGURACIONES DEL USUARIO QUE ESTA USANDO EN ESE MOMENTO. CONTIENE INFO. SOBRE APP REGISTRADAS Y LOS SIST. DE ARCHIVOS. CONTIENE DATOS SOBRE LOS DISTINTOS PERFILES DE USUARIO QUE HAYA EN WINDOWS. CONTIENE INFO. ACERCA DEL HARDWARE DEL EQUIPO. INDIQUE A QUE TIPO DE REGISTRO DE WINDOWS SE CORRESPONDE CADA UNA DE LAS SIGUIENTES DEFINICIONES;. REGISTROS QUE CONTIENEN LOS EVENTOS OCURRIDOS EN LOS ACCESOS DEL SISTEMA. REGISTROS QUE INCLUYEN LOS EVENTOS REGISTRADOS POR APLICACIONES O PROGRAMAS. REGISTROS QUE CONTIENEN LOS EVENTOS QUE HAN SIDO GENERADOS POR COMPONENTES DEL SISTEMA OPERATIVO. ¿CUÁL DE LOS SIGUIENTES FACTORES NO SE CORRESPONDE CON LOS PRINCIPALES A TENER EN CUENTA POR LAS ORGANIZACIONES EN EL MOMENTO DE LA ELECCIÓN DEL SISTEMA DE ALMACENAMIENTO DE LOS REGISTROS?. REQUISITOS FORMALES. REQUISITOS LEGALES. CARACTERISTICAS DE LA RED. TIPO DE ALOJAMIENTO DE DATOS. SERVICIOS QUE OFRECEN EL ALMACENAMIENTO DE DATOS Y REGISTROS Y LAS UTILIZACIÓN DE APLICACIONES A TRAVÉS DE INTERNET SIN NECESIDAD DE QUE ESTÉN ALMACENADOS EN EL EQUIPO. CLOUD HOSTING. WEB HOSTING. ALOJAMIENTO TRADICIONAL. ALOJAMIENTO DE LOS DATOS EN LOS EQUIPOS Y DISPOSITIVOS SITUADOS DENTRO DE LA MISMA ORGANIZACIÓN. ALOJAMIENTO TRADICIONAL. CLOUD HOSTING. WEB HOSTING. TIPO DE ALMACENAMIENTO EN EL QUE LOS DATOS Y REGISTROS SE ENCUENTRAN ALMACENADOS EN INTERNET Y SE PUEDEN ACCEDER A ELLOS DE MODO VIRTUAL DESDE CUALQUIER EQUIPO O DISPOSITIVO. ALOJAMIENTO TRADICIONAL. CLOUD HOSTING. WEB HOSTING. EL PROCEDIMIENTO FORMAL PARA EL REGISTRO DE USUARIOS DEBE INCLUIR UNE SERIE DE PRINCIPIOS.¿CUÁL DE LAS SIGUIENTES FRASES NO SE CORRESPONDE CON ESTOS PRINCIPIOS?. COMPROBAR QUE EL USUARIO DISPONE DE LA AUTORIZACIÓN PARA EL USO DEL SISTEMA DE INFORMACIÓN. FACILITAR A LOS USUARIOS UN DOCUMENTO ESCRITO DONDE ESTÉN REFLEJADOS SUS DERECHOS DE ACCESO. PROMOVER EL DESAROLLO Y LA UTILIZACIÓN DE AQUELLAS APLICACIONES QUE EVITEN LA NECESIDAD DE UTILIZAR PRIVILEGIOS. MANTENER UN REGISTRO FORMAL DE TODAS LAS PERSONAS AUTORIZADAS PARA UTILIZAR EL SISTEMA DE INFORMACIÓN. INDOQUE A QUE REQUERIMIENTO PERTENECEN LAS SIGUIENTES MEDIDAS DE SEGURIDAD: GESTIÓN DE LAS CLAVES SECRETAS DE LOS USUARIOS MEDIANTE UN PROCESO FORMAL. SEGREGACIÓN DE LOS GRUPOS DE SERVICIOS DE INFORMACIÓN, USUARIOS Y SISTEMAS DE INFORMACIÓN EN REDES DISTINTAS. ADOPCIÓN DE UNA POLITICA DE ESCRITORIO Y PANTALLA LIMPIA. ESTABLECIMIENTO DE PROCESOS QUE CIERREN LAS SESIONES EN LOS SISTEMAS OPERATIVOS DE LOS USUARIOS QUE SUPEREN UN PERIODO DE INACTIVIDAD INDEFINIDO. QUE NORMATIVA ISO RECOGE LOS REQUERIMIENTOS PARA DEFINIR UNA CORRECTA POLÍTICA DE ACCESO A LOS SISTEMAS DE INFORMACIÓN DE UNA ORGANIZACIÓN?. ISO 27002:2013. ISO 27001:2003. ISO 27003:2003. ISO 27004:2003. MEDIDAS CUYOS OBJETIVOS ESTÁN ENCAMINADOS A MANTENER LA INTEGRIDAD CONFIDENCIALIDAD Y DISPONIBILIDAD DE LA INFORMACION CUANDO ESTA CONTIENE DATOS DE CARÁCTER PERSONAL. ESTAS MEDIDAS ESTÁN CLASIFICADAS EN FUNCIÓN DEL NIVEL DE SEGURIDAD DE SUS DATOS: BÁSICO, MEDIO Y ALTO. MEDIDAS TÉCNICAS. MEDIDAS ORGANIZATIVAS. MEDIDAS CUYOS OBJETIVOS ESTÁN ENCAMINADOS AL ESTABLECIMIENTO DE PROCEDIMIENTOS, NORMAS, REGLAS Y ESTÁNDARES DE SEGURIDAD PARA PROTEGER LOS DATOS PERSONALES EN EL MOMENTO DE SU TRATAMIENTO. MEDIDAS ORGANIZATIVAS. MEDIDAS TÉCNICAS. SEGÚN LA LOPDGDD, ¿QUÉ NOMBRE RECIBE EL RESPONSABLE DE LOS DATOS DENTRO DE UNA ORGANIZACIÓN?. RESPONSABLE DE FICHEROS. RESPONSABLE DEL TRATAMIENTO DE FICHEROS. RESPONSABLE DEL TRATAMIENTO DE DATOS. RESPONSABLE DE DATOS. EL USUARIO PODRÁ EJECUTAR AQUELLAS APLICACIONES QUE NO INFLUYAN EN LOS DATOS DE LA ORGANIZACIÓN Y TAMBIÉN PODRÁ VISUALIZAR LOS ARCHIVOS, AUNQUE NO REALIZARÁ NINGUNA MODIFICACIÓN EN ELLOS. LEER Y EJECUTAR. CONTROL TOTAL. LISTA DE CONTENIDOS. SOLO LECTURA. EL USUARIO YAESTÁ AUTORIZADO PARA HACER CUALQUIER TIPO DE OPERACIÓN SOBRE LOS ARCHIVOS EN LOS QUE SE LE HA ASIGNADO ESTE PERMISO, DESDE SU CREACIÓN , MODIFICACION HASTA SU ELIMINACIÓN. LEER Y EJECUTAR. CONTROL TOTAL. LISTA DE CONTENIDOS. SOLO LECTURA. EL USUARIO PODRÁ ABRIR LAS CARPETAS PARA VISUALIZAR LOS ARCHIVOS QYE HAY EN ELLA, PERO NO PODRÁ ACCEDER EN ELLOS. LISTA DE CONTENIDOS. LEER Y EJECUTAR. SOLO LECTURA. EL USUARIO CON ESTOS PERMISOS SOLO PODRÁ LEER Y VISUALIZAR LOS FICHEROS. NO PODRÁ EJECUTAR NINGUNA APLICACIÓN. SOLO LECTURA. CONTROL TOTAL. LEER Y EJECUTAR. LISTA DE CONTENIDOS. INDIQUE A QUE COMANDO DE DLAP CORRESPONDE; UNIDAD O DEPARTAMENTO EN EL TRABAJO PERSONA.. U. SN. CN. GIVENNAME. INDIQUE A QUE COMANDO DE DLAP CORRESPONDE : APELLIDO DE LA PERSONA.. U. SN. CN. GIVENNAME. INDIQUE A QUE COMANDO DE DLAP CORRESPONDE : NOMBRE DE LA PERSONA.. CN. U. CS. CN. INDIQUE A QUE COMANDO DE DLAP CORRESPONDE : NOMBRE DE PILA DE LA PERSONA: GIVENNAME. U. CM. CN. CUÁL DE LOS SIGUIENTES ASPECTOS NO ESTÁ INCLUIDO EN UN PERFIL DE IDENTIDAD?. INFORMACIÓN PERSONAL DEL USUARIO. CREDENCIALES DE AUTENTICACIÓN. IDENTIFICACIÓN COMÚN. PERMISOS DE ACCESO Y ROLES ASIGNADOS AL USUARIO. PROTOCOLO QUE EXTERNALIZA LA AUTENTICACIÓN DE LOS USUARIOS A TRAVÉS DEL SERVIDOR... KERBEROS. OPENID. IDENTIDAD FEDERADA. ENTREPRISE SIGLE SIGN-ON (E-SSO) O LEGACY SINGLE SIGN-ON. HERRAMIENTA MEDIANTE LA CUAL SE EVITAN AUTENTICACIONES REDUNDANTES PARA IDENTIFICAR A LOS USUARIOS EN APLICACIONES WEB. ENTREPRISE SIGLE SIGN-ON (E-SSO) O LEGACY SINGLE SIGN-ON. OPENID. KERBEROS. IDENTIDAD FEDERADA. HERRAMIENTA QUE UTILIZA UNA AUTENTICACIÓN PRIMARIA PARA COMPLETAR AUTOMATICAMENTE LAS APLICACIONES SECUNDARIAS CON EL MISMO USUARIO Y CONTRASEÑA. ENTREPRISE SIGLE SIGN-ON (E-SSO) O LEGACY SINGLE SIGN-ON. KERBEROS. OPENID. IDENTIDAD FEDERADA. |