Una arquitectura de control de acceso a redes de área local inalámbricas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Una arquitectura de control de acceso a redes de área local inalámbricas 802.11"

Transcripción

1 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE Una arquitectura de control de acceso a redes de área local inalámbricas Manuel Sánchez Cuenca 1 y Oscar Canovas Reverte 1 Resumen En este artículo se presenta el diseño de un mecanismo de control de acceso para redes inalámbricas basado en el estándar IEEE 802.1X, y haciendo uso de certificados digitales para proporcionar tanto autenticación como autorización para el cliente. Estableciendo al final del proceso de conexión una clave para cifrar la comunicación inalámbrica entre el cliente y el punto de acceso. Palabras clave 802.1X, , control de acceso, autenticación, autorización, certificado. E I. INTRODUCCIÓN N la actualidad es común llegar a un lugar público como un aeropuerto o un hotel, y encontrarse con una infraestructura de red inalámbrica para poder hacer uso de ella con solo solicitarlo. Hasta ahora, el mecanismo para permitir que los usuarios se conectaran a una red había sido haciendo uso de bases de datos en las que se introducían manualmente los usuarios permitidos, por ejemplo, mediante login y password al estilo de UNIX. Pero esto podía llegar a ser un problema si las bases de datos crecían demasiado o los usuarios cambiaban frecuentemente, ya que se requería mucho tiempo para mantener actualizados estos datos. Gracias a los sistemas de autorización basados en certificados, este problema se soluciona enormemente, ya que permite que un usuario desconocido para el sistema pueda hacer uso de la red con solo proporcionarle el certificado adecuado. Además en este certificado puede incluirse información sobre el usuario como el tiempo máximo que puede utilizar la red, los servicios a los que puede acceder o los recursos que puede utilizar. Pero con las redes inalámbricas no solo existe el problema de cómo permitir el uso de la red a los usuarios de una forma sencilla, sino que debido a que cualquier equipo con tarjeta inalámbrica puede escuchar del medio, aparecen graves problemas de seguridad. Estos problemas están relacionados con el uso de la red por parte de usuarios no autorizados, la privacidad de los datos transmitidos o la disminución del rendimiento de la red por su uso sin autorización; problemas que no son fáciles de solucionar si no se introducen nuevos componentes para proporcionar un nivel de seguridad adicional al de las redes tradicionales. 1 Departamento de Ingeniería y Tecnología de Computadores, Universidad de Murcia En cuanto a las redes inalámbricas actuales, en los últimos años han ido apareciendo una serie de estándares o especificaciones de grupos de empresas para cubrir las distintas áreas de esta tecnología. Por ejemplo, podemos encontrar los estándares IEEE [1], con todas sus subespecificaciones de nivel físico, o HiperLAN [2] para redes inalámbricas de área local. Mientras que para las redes de área personal ha aparecido Bluetooth [1]. Estas especificaciones han ido proponiendo distintas soluciones a los problemas existentes en este área, como el uso de indentificadores de red, cifrado de las comunicaciones o control de acceso. Siendo esta última técnica la que puede proporcionar un nivel real de seguridad si se combina adecuadamente con las demás, como se verá a lo largo de este documento. Para realizar el control de acceso se dispone de varias alternativas, siendo unas más elaboradas que otras, y por lo tanto más adecuadas para entornos de mayor tamaño. Estas técnicas van desde simplemente realzar un filtrado por la dirección MAC de los usuarios, hasta un arquitectura completa definida por el estándar IEEE 802.1X [3], que puede realizar el control de acceso en base a certificados y establecer una clave inicial para cifrar la comunicación inalámbrica del usuario. Entre las entidades que se definen en el estándar IEEE 802.1X aparece el servidor de autenticación, que es un elemento encargado de descargar al punto de acceso del trabajo de realizar la autenticación de los usuarios. Es posible encontrar diferentes especificaciones para este elemento, entre las que se encuentra la de la arquitectura AAA [4], de la que tanto RADIUS [5] como DIAMETER [6] se basan. Como más adelante se detallará, 802.1X será la alternativa elegida para proporcionar control de acceso al protocolo que se está diseñando. Esta arquitectura, además del servidor de autenticación, tiene otras dos entidades: el cliente y el controlador de acceso. El cliente será el dispositivo que intenta conectarse a la red, mientras que la función de controlador de acceso la realizará el punto de acceso, que es el equipo que proporciona conexión al resto de la red al cliente. La idea es que el cliente sea un dispositivo móvil que en algún momento determinado puede entrar en el área de cobertura del punto de acceso. En cuanto el punto de acceso detecta esto, le pide que se identifique, y se

2 2 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas comunica con el servidor de autenticación para que, en base a la información que el cliente le ha proporcionado, determine si está autorizada a hacer uso de la red, y en tal caso en que condiciones. Además, una vez que se acepta al cliente, se establece una clave para cifrar sus comunicaciones a través del medio inalámbrico, que periódicamente irá cambiando para proporcionarle un mayor nivel de seguridad. En el siguiente apartado se realiza un análisis de las tecnologías estudiadas para realizar este diseño, que se detallará en el apartado III. A continuación, en el apartado IV se muestra la implementación de un prototipo del sistema mediante la modificación de algunas aplicaciones ya existentes. Las conclusiones alcanzadas tras este estudio y diseño del protocolo se especifican en el apartado V. Y por último en el apartado VI se indican las referencias utilizadas para realizar el estudio. A. Objetivo II. ANÁLISIS El objetivo de este estudio es diseñar un sistema de control de acceso a una red inalámbrica proporcionando autenticación y autorización, de manera que además se establezca un clave única para cifrar la comunicación del cliente hasta llegar al punto de acceso, solucionando así el problema de la inseguridad de las redes inalámbricas de una forma transparente para el usuario. Pero no solo esto, sino que una vez que se ha establecido la conexión, periódicamente debe renegociarse la clave para no darle a un potencial atacante el tiempo necesario para que pueda romper esta clave. B. Redes inalámbricas Ya se ha comentado que en el campo de las redes inalámbricas han aparecido una serie de normas que intentan cubrir todos los ámbitos de su uso. De entre estas, el estándar IEEE [1] es el más extendido en la actualidad. Este estándar describe una arquitectura modular basada en celdas básicas o BSS, donde un conjunto de dispositivos intentan acceder al medio haciendo uso de una misma función de coordinación. Estas unidades pueden conectarse mediante una red o sistema de distribución de manera que dos equipos que estén en diferentes celdas puedan comunicarse. El elemento que sirve de puente entre la red inalámbrica y la red cableada es el punto de acceso. Éste será el que se encargue de realizar el control de acceso sobre los nuevos clientes y de comunicarse con el servidor de autenticación, que deberá estar accesible a través del sistema de distribución. Antes de que un equipo que se conecta a un punto de acceso pueda transmitir los datos, debe realizar una fase de asociación, en la que da a conocer su identificador al punto de acceso para que éste informe al resto de la red de que dicho equipo se encuentra bajo su área de cobertura. Es tras esta fase cuando debe realizarse el proceso de control de acceso para ver si realmente el cliente tiene permiso para hacer uso de la red. Uno de los mecanismos utilizados por las redes para intentar proporcionar un nivel mínimo de seguridad es el cifrado de los datos que se transmiten entre el cliente y el punto de acceso para que ningún equipo que no esté autorizado pueda escuchar dicha trasmisión. Para ello se utiliza el algoritmo WEP [1], que se basa en el uso de un secreto compartido de 40 bits o clave WEP entre los dos extremos de la comunicación. El algoritmo de cifrado consiste en generar una secuencia pseudoaleatoria de bits del mismo tamaño que los datos a trasmitir, utilizando como semilla del generador la concatenación del secreto compartido y un vector de inicialización de 24 bits. La secuencia resultante se utiliza para realizar un XOR bit a bit con el paquete a mandar, y al final se añade el vector de inicialización al criptograma antes de mandarlo. En el receptor, una vez que se recibe el paquete, se recupera el vector de inicialización y se concatena con la clave WEP que este extremo comparte, para poder generar la secuencia pseudoaleatoria correspondiente para descifrar el criptograma. De entre las especificaciones físicas de la norma , la más utilizada actualmente es la b, que trabaja en la frecuencia de 2.5 GHz para conseguir transmisiones de hasta 11 Mbps. Teniendo en cuentea su popularidad, ésta será la especificación utilizada para desarrollar este protocolo C. Control de acceso La especificación IEEE 802.1X [3] es un estándar de control de acceso desarrollado por el IEEE que permite utilizar diferentes mecanismos de autenticación. Su funcionamiento se basa en el concepto de puerto, visto éste como el punto a través del que se puede acceder a un servicio proporcionado por un dispositivo, que en este caso será el punto de acceso. En principio todos los puertos está desautorizados, excepto uno que el punto de acceso utiliza para comunicarse con el cliente. Cuando un nuevo cliente entra en su área de cobertura, le pasa al punto de acceso información de autenticación, dependiendo del mecanismo utilizado, que éste reenvía al servidor de autenticación. Cuando éste le contesta, si la respuesta es que el cliente puede hacer uso de la red, autoriza un puerto para que lo utilice el cliente. La Figura 1 muestra la estructura general de un sistema IEEE 802.1X. Figura 1. Arquitectura IEEE 802.1X

3 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE En esta arquitectura, la información de autenticación se encapsula en el protocolo EAP [7], que es el que permite que haya varios mecanismos de autenticación, ya que proporciona varios subprotocolo, entre los que por ejemplo se encuentran EAP-MD5, que basa la autenticación del cliente en el uso de login y password, o EAP-TLS [8], que se basa en el uso del protocolo TLS [9] y permite autenticación mutua entre los dos extremos. EAP-TLS es el mecanismo que se utilizará en este protocolo para proporcionar autenticación, ya que TLS utiliza certificados X.509 [16] para identificar a las partes, lo que permite realizar el proceso de autenticación sin necesidad de hacer uso de bases de datos de usuarios permitidos, que es uno de los problemas que se ha comentado en la introducción. Además tras el proceso de conexión se genera una clave compartida por los dos extremos que puede utilizarse para derivar una clave para el cifrado de las transmisiones inalámbricas, que es uno de los objetivos de este diseño. Los datos del protocolo EAP que se intercambian entre el cliente y el punto de acceso se transmiten mediante el protocolo EAPOL [3], que especifica como encapsular los paquetes EAP en una red de área local. D. Autenticación en WLAN La especificación de AAA [4] define lo que debe ser un servidor de autenticación. Esta arquitectura se basa en el uso de servidores AAA comunicándose mediante un protocolo estándar para autenticar usuarios, manejar peticiones de autorización y realizar la contabilidad del sistema. Un servidor AAA debe ser capaz de recibir peticiones, examinar el contenido de dichas peticiones, determinar que autorización se está pidiendo, recuperar las políticas que necesite de un repositorio, evaluar la petición y obtener la respuesta a la petición, o reenviar la petición a otro servidor AAA. RADIUS [5] es un servidor AAA donde los clientes son servidores de acceso a la red (NAS). Éstos, mandan información al servidor cuando un nuevo cliente intenta conectarse, entonces el servidor realiza el proceso de autenticación del usuario, y devuelve al NAS la información de configuración necesaria para que éste trate al cliente de la manera adecuada. Como servidor AAA que es, también puede actuar como proxy del NAS y reenviar la petición a otro servidor RADIUS. Toda la comunicación entre el NAS y RADIUS se encuentra cifrada mediante un secreto compartido que nunca se transmite por la red. Un servidor RADIUS soporta varios métodos para autenticar al usuario. Además, este protocolo es extensible ya que trabaja mediante 3-tuplas de atributos formadas por el nombre, longitud y valor, lo que permite que se puedan añadir nuevos atributos sin perjudicar las implementaciones existentes de RADIUS. DIAMETER [6] es otro servidor AAA que en principio mejora a RADIUS, ya que al aumentar la complejidad y densidad de los routers y NAS s RADIUS se ha vuelto inapropiado. El problema de este protocolo es que en el momento de realizar este estudio aún se encontraba en estado de draft, por lo que podía ser arriesgado utilizarlo. Por ello en este proyecto se ha hecho uso de RADIUS como servidor de autenticación a pesar de los problemas que tiene. E. Autorización en WLAN Para proporcionar autorización a un cliente, si no se quiere mantener una base de datos con los permisos de cada usuario, puede hacerse uso de un certificado digital, que es una estructura que contiene información del usuario en cuanto a identidad o permisos, y que va firmado digitalmente por una entidad de confianza. Los certificados X.509 [16] son los primeros que aparecieron, y contienen, además de la información básica del usuario, información sobre la entidad de autorización, el algoritmo de firma y la caducidad del certificado entre otras. Este tipo de certificados tiene algunas deficiencias como no permitir la delegación, no poder asignarse a grupos o no definir un algoritmo para obtener decisiones a partir de los certificados. Los certificados SPKI [10] definen una estructura más sencilla y tres tipos de certificados, y al contrario que X.509 si que define un algoritmo para obtener decisiones, permite delegación y formación de grupos. Es por estas ventajas que los certificados SPKI se utilizarán en este diseño para proporcionar autorización Figura 2. Arquitectura general del sistema

4 4 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas a los clientes, aunque para la autenticación se usarán certificados X.509, ya que TLS trabaja con ellos. III. DISEÑO Se puede ver una imagen general de cómo sería el sistema donde aplicar este protocolo en la Figura 2. En ella se pueden ver varios puntos de acceso y un servidor de autenticación conectados mediante una red, y un conjunto de clientes que cuando entran por primera vez en el área de cobertura de un punto de acceso inician el proceso de conexión. Este proceso consta básicamente de tres fases: autenticación, autorización y distribución de la clave; pero una vez conectado el cliente, se realiza periódicamente el proceso de renegociación de clave, y si entra en el área de cobertura de otro punto de acceso, se reutiliza la conexión anterior para que el proceso de conexión sea más rápido. En la Figura 3 se puede ver el esquema de las fases del protocolo, indicando las partes implicadas en cada una de las fases. Figura 3. Esquema del protocolo A. Fase de autenticación La primera fase funciona siguiendo el estándar IEEE 802.1X, es decir cuando el cliente entra en el área de cobertura del punto de acceso, este le pide su identidad, y el cliente se la proporciona. Aunque en este punto se ha modificado el estándar para que el cliente no tenga que dar ningún nombre de usuario, ya que como la finalidad de este diseño es obtener un sistema anónimo basado en certificados, esta es una carga innecesaria para el protocolo. Tras esta fase inicial, como estamos utilizando EAP- TLS, se realiza el proceso de establecimiento de conexión TLS entre los extremos o handshake TLS, donde según el estándar tanto el cliente como el servidor de autenticación se autentican mutuamente mediante certificados X.509 y negocian los parámetros de configuración necesarios para establecer el canal de comunicación seguro. En este punto, volviendo a la idea de que el cliente va a ser anónimo y por lo tanto no debe autenticarse de ninguna manera, se vuelve a modificar el protocolo para que el cliente no tenga que presentar su certificado X.509. Una vez terminado el handshake TLS y si todo ha ido bien, se ha establecido un canal TLS entre el cliente y el servidor de autenticación, y por lo tanto ambos tienen un misma clave maestra que posteriormente se utilizará para derivar la clave WEP. B. Fase de autorización En esta fase, el cliente indica al servidor de autenticación cual es el tipo de conexión que desea en cuanto al ancho de banda requerido y el tiempo que va a estar conectado, junto con los certificados SPKI que demuestran que dicho usuario está autorizado a realizar el uso de la red que pide. Entonces el servidor evalúa los certificados y comprueba si todo es correcto y si el nivel de privilegios del cliente es el necesario, continuando con el protocolo si todo va bien y desautorizando al cliente a acceder a la red si hay algún problema. Los parámetros del cliente se mandan en una estructura firmada PKCS#7 [11], de manera que el servidor de autenticación pueda estar seguro de que nadie ha modificado estos parámetros. Además, toda la información relativa a la autorización del cliente, parámetros y certificados, se manda a través del canal TLS establecido anteriormente, de manera que solo pueden haber sido enviados por parte del cliente con el que se ha iniciado el proceso de conexión. Dicha estructura PKCS#7 contiene el certificado del cliente con el que se ha realizado la firma para que el servidor pueda verificar que la firma es correcta. En el mensaje mediante el cual el servidor le pide al cliente sus parámetros de conexión, se incluye un identificador de 4 bytes aleatorio, que posteriormente se utilizará para derivar la clave WEP junto con la dirección MAC del punto de acceso y la clave maestra de la conexión TLS anteriormente establecida. C. Fase de distribución de clave En esta fase del protocolo únicamente participan el punto de acceso y el servidor de autenticación, y consiste en que éste último le pase al primero la clave WEP que debe utilizar con el cliente, y los parámetros de utilización de la red necesarios. Esta clave WEP la habrá generado el servidor haciendo un hash MD5 sobre la concatenación de la clave maestra generada por EAP- TLS, la dirección MAC del punto de acceso, y los cuatro bytes aleatorios generados anteriormente. Por su parte, el punto de acceso debe comprobar que en su situación actual puede soportar las necesidades del nuevo cliente, es decir debe comprobar que la suma total del ancho de banda necesitado por todos los usuarios que actualmente hay conectados, junto con el requerido por el nuevo cliente, no sobrepase su capacidad; y que vaya a estar disponible el tiempo que el cliente requiere; informando al servidor de autenticación sobre la decisión que tome. Tras estas fases, el proceso de conexión ha terminado, y si todo se ha realizado correctamente, el servidor de autenticación avisa al punto de acceso de que puede dejar al cliente hacer uso de la red, avisando este a su vez al cliente. Por su parte el cliente, que habrá generado

5 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE la clave WEP de la misma forma que el servidor, puede comenzar a hacer uso de la red, cifrándose sus comunicaciones con el punto de acceso mediante la clave única que se acaba de generar. En este punto del diseño hay que dejar una puerta abierta a una probable modificación futura, ya que es posible que al aumentar la potencia de los ordenadores, una clave WEP de hasta 16 bytes (tamaño del hash MD5) no proporcione suficiente seguridad, por lo que el protocolo dejaría de ser seguro. Por ello, en el caso de necesitar una clave WEP de mayor tamaño, podría hacerse un hash MD5 de los tres valores anteriores, junto con el hash inicial, y los 16 bytes resultantes concatenárselos a los 16 bytes iniciales. Este proceso puede repetirse el número de veces que sea necesario para obtener claves WEP de cualquier tamaño. Este mecanismo de extensión de la longitud de la clave puede verse en la Figura 4. WEP = MD5( CM, PA, N) 0 WEPn = WEPn 1 MD5( CM, PA, N, WEPn 1) CM Clave PA Direción N Nonce o maestra MAC valor del punto aleatorio Figura 4. Obtención de la clave WEP D. Fase de renegociación de acceso Periódicamente y dependiendo esta periodicidad del nivel de seguridad que quiera el usuario, es posible renegociar la clave WEP que se está utilizando para cifrar la comunicación entre el cliente y el punto de acceso. Para ello, el cliente inicia un proceso de renegociación de conexión TLS, y cuando el servidor detecta el inicio de este proceso de renegociación, vuelve a activar el protocolo de conexión en la fase de petición de parámetros. Pero en esta ocasión, se indica que no es necesario que el cliente mande sus parámetros, a no ser que quiera cambiarlos, sino que únicamente se realiza esta fase para indicar al cliente cual es la nueva cadena aleatoria para generar la clave WEP. De esta manera al terminar el nuevo proceso de conexión, tanto el punto de acceso como el cliente tendrán la nueva clave WEP a utilizar para cifrar sus comunicaciones. E. Fase de movilidad Esta fase se apoya en la anterior, ya que cuando un cliente detecta que está en el área de cobertura de un nuevo punto de acceso, en lugar de iniciar el proceso de conexión descrito desde el principio, inicia un proceso de renegociación de conexión TLS. De esta manera la nueva conexión TLS se basa en la anterior, por lo que ya no se realiza el proceso de negociación de la conexión ni se manda el certificado del servidor. Además de forma automática se inicia la fase de renegociación de clave, por lo que tampoco será necesario que el cliente pase sus parámetros de conexión, a no ser que éste quiera lo contrario. De esta manera, al cambiar de punto de acceso no se realiza el proceso de conexión completo. Si esto no se hiciera de esta manera, al cambiar de punto de acceso el cliente estaría un periodo de tiempo, mientras se realiza la conexión, sin poder hacer uso de la red; y en el caso de que este cambio se realizara frecuentemente, podría perjudicar seriamente el rendimiento del sistema. IV. IMPLEMENTACIÓN La implementación del prototipo de este protocolo se ha basado en una serie de aplicaciones y librerías ya existentes, a las que se le ha añadido el soporte para las nuevas fases. A. HostAP Hostap [12] es un driver para Linux que permite que un ordenador con una tarjeta inalámbrica funcione como punto de acceso, además ya lleva implementado el código del estándar IEEE 802.1X. La versión utilizada en este desarrollo ha sido la del 12/10/2002 y el equipo sobre el que se ha instalado ha sido un AMD k6-2 a 400 MHz con Red Hat Linux 6.2 instalado en él. En cuanto a las modificaciones realizadas sobre este software, se han centrado en añadirle soporte para la fase de distribución de la clave, donde debe guardar la clave para cada cliente, y cuando reciba la respuesta del servidor de autenticación, si esta es afirmativa, establecer la clave previamente guardada para la comunicación con el cliente. Durante el resto del protocolo, este dispositivo únicamente funciona como elemento de paso, es decir reenvía todo lo que le llega desde el cliente al servidor de autenticación y viceversa. Función que ya realizaba por implementar el estándar IEEE 802.1X. B. XSupplicant XSupplicant [13] es una aplicación que pertenece al proyecto Open1X, un intento de obtener una implementación completa y abierta del estándar IEEE 802.1X para Unix, pero que actualmente solo tiene disponible el cliente. La versión utilizada de éste programa es la 0.5 sobre un Pentium IV a 2 GHz con Red Hat Linux 7.0 instalado en él. Las modificaciones realizadas sobre XSupplicant se centran básicamente en la fase de autorización, ya que al seguir el estándar IEEE 802.1X la autenticación ya la incorpora y en la fase de distribución de la clave no interviene. Aunque también hay que incorporar soporte para la renegociación de clave y la movilidad. Para la fase de autenticación, debe contestar al servidor de autenticación cuando éste se lo solicite, con los parámetros de conexión que puede obtener de un fichero de perfil del usuario. Además debe guardar los 4 bytes aleatorios que recibe para posteriormente utilizarlos al generar la clave WEP.

6 6 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas Una vez que todo el proceso de conexión ha terminado y XSupplicant recibe la autorización de hacer uso de la red, es necesario establecer la clave WEP que previamente se ha generado mediante el hash de las partes apropiadas. Por último es necesario añadir soporte para iniciar la renegociación de clave. Y para detectar cuando se debe reutilizar una conexión anterior en lugar de iniciar un proceso completo de establecimiento de conexión. Además de estas modificaciones principales, como ya se ha comentado en el diseño, ya no se manda ningún nombre de usuario al punto de acceso ni el certificado del cliente, aunque esto último lo realiza OpenSSL de forma automática al no recibir la petición de mandar este certificado por parte del servidor. C. FreeRADIUS FreeRADIUS [14] es una implementación abierta para UNIX de RADIUS, que tiene la ventaja de que se ha comprobado su interoperabilidad con XSupplicant en [17]. Se usará la versión 0.8.1, instalándose en el mismo equipo que hará de punto de acceso. La mayor parte de los cambios realizados se han producido en FreeRADIUS, debido a que ya sea con el cliente o con el punto de acceso, pero el servidor de autenticación siempre está implicado en alguna fase del protocolo. La primera modificación realizada consiste en no pedirle al cliente ningún certificado al realizar el handshake TLS. Para ello, tanto al crear el contexto SSL como al crear una sesión SSL concreta, se indicado que no pida este certificado, ya que por defecto FreeRADIUS siempre lo pide. Fuera de esta modificación, todo lo demás tiene que ver con el soporte para las nuevas fases del protocolo, ya que aquí únicamente se realizaba el handshake TLS y si todo iba bien se autorizaba al cliente. Primero, en la fase de autorización se comunica con el cliente para enviarle los 4 bytes aleatorios necesarios para generar la clave WEP, y para obtener sus parámetros y certificados. Si los certificados autorizan al cliente a realizar el uso que pide, se guardan estos parámetros. Para posteriormente, en la fase de distribución de la clave pasárselos al punto de acceso. Pero antes de esto, se le manda al punto de acceso la clave WEP generada. Para soportar la renegociación de clave y la movilidad, como estas fases se basa en la renegociación de la sesión TLS no hay que añadir nada, ya que esto lo hace OpenSSL, excepto que cuando se pasa el valor aleatorio al cliente, se debe avisar de que no es necesario que proporcione los parámetros de conexión. D. OpenSSL OpenSSL [15] es una implementación de SSL para Unix. La versión utilizada en este diseño ha sido la 0.9.7a. Esta librería es necesaria para poder instalar tanto FreeRADIUS como XSupplicant, ya que al usar EAP- TLS necesitan de una implementación de TLS que aquí se proporciona. En cuando a modificaciones, no se ha tenido que realizar ninguna sobre este software, ya que únicamente se utiliza por los extremos en la fase de autenticación para establecer el canal TLS y así además generar la clave maestra; y en la fase de autorización para pasar los parámetros a través del canal TLS. Y este uso es el normal de TLS. V. CONCLUSIONES Tras este estudio de las tecnologías inalámbricas actuales y el posterior diseño de un protocolo para proporcionar control de acceso y una conexión con el punto de acceso cifrada, se ha podido llegar a la conclusión de que las redes inalámbricas, si no se introduce ningún elemento adicional, son inseguras. Pero que mediante un sistema de control de acceso basado en certificados, debidamente ampliado con el uso de claves WEP, y la posterior renegociación de estas, se puede obtener la seguridad necesaria para poder utilizar estas redes en entornos públicos. VI. REFERENCIAS [1] W. Stallings, Wireless Communications and Networks, 2001, Prentice Hall [2] J. Schiller, Mobile Communications, 2000, Addison-Wesley [3] IEEE 802.1X Port-Based Network Access Control, IEEE, 2001 [4] C. de Laat, G. Gross, L. Gommans, J. Vollbrecht, D. Spence, RFC 2903: Generic AAA Architecture, Agosto 2000 [5] C. Rigney, S. Willens, A. Rubens, W. Simpson, RFC 2865: Remote Authentication Dial In User Service (RADIUS), Junio 2000 [6] P. R. Calhoun, J. Arkko, E. Guttman, G. Zorn, J. Loughney, Draft-ietf-aaa-diameter-11: Diameter Base Protocol, Junio 2002 [7] L. Blunk, J. Vollbrecht, RFC 2284: Extensible Authentication Protocol (EAP), Marzo 1998 [8] B.Aboba, D.Simon, RFC 2716: PPP EAP TLS Authentication Protocol, Octubre 1999 [9] S. Thomas, SSL and TLS Essentials. Securing the Web, 2000, Wiley [10] C. Ellison, B. Frantz, B. Lampson, R. Rivest, B. Thomas, T. Ylonen, RFC 2693: SPKI Certificate Theory, Septiembre 1999 [11] PKCS#7: Cryptographic Message Syntax, Version 15, Laboratorios RSA, Noviembre 1993 [12] Página web de HostAP, < [13] Página web de Open1X, < [14] Página web de FreeRADIUS, < [15] Página web de OpenSSL,< [16] W. Ford, M. S. Baum, Secure Electronic Commerce, 1997, Prentice Hall PTR [17] HOWTO on EAP/TLS authentication between FreeRADIUS and XSupplicant, <

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

MANUAL DE AYUDA WEB SAT GOTELGEST.NET MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

INSTRUCCIONES CIERRE EJERCICIO 2014

INSTRUCCIONES CIERRE EJERCICIO 2014 INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles