Una arquitectura de control de acceso a redes de área local inalámbricas
|
|
- María Josefa Álvarez Torres
- hace 8 años
- Vistas:
Transcripción
1 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE Una arquitectura de control de acceso a redes de área local inalámbricas Manuel Sánchez Cuenca 1 y Oscar Canovas Reverte 1 Resumen En este artículo se presenta el diseño de un mecanismo de control de acceso para redes inalámbricas basado en el estándar IEEE 802.1X, y haciendo uso de certificados digitales para proporcionar tanto autenticación como autorización para el cliente. Estableciendo al final del proceso de conexión una clave para cifrar la comunicación inalámbrica entre el cliente y el punto de acceso. Palabras clave 802.1X, , control de acceso, autenticación, autorización, certificado. E I. INTRODUCCIÓN N la actualidad es común llegar a un lugar público como un aeropuerto o un hotel, y encontrarse con una infraestructura de red inalámbrica para poder hacer uso de ella con solo solicitarlo. Hasta ahora, el mecanismo para permitir que los usuarios se conectaran a una red había sido haciendo uso de bases de datos en las que se introducían manualmente los usuarios permitidos, por ejemplo, mediante login y password al estilo de UNIX. Pero esto podía llegar a ser un problema si las bases de datos crecían demasiado o los usuarios cambiaban frecuentemente, ya que se requería mucho tiempo para mantener actualizados estos datos. Gracias a los sistemas de autorización basados en certificados, este problema se soluciona enormemente, ya que permite que un usuario desconocido para el sistema pueda hacer uso de la red con solo proporcionarle el certificado adecuado. Además en este certificado puede incluirse información sobre el usuario como el tiempo máximo que puede utilizar la red, los servicios a los que puede acceder o los recursos que puede utilizar. Pero con las redes inalámbricas no solo existe el problema de cómo permitir el uso de la red a los usuarios de una forma sencilla, sino que debido a que cualquier equipo con tarjeta inalámbrica puede escuchar del medio, aparecen graves problemas de seguridad. Estos problemas están relacionados con el uso de la red por parte de usuarios no autorizados, la privacidad de los datos transmitidos o la disminución del rendimiento de la red por su uso sin autorización; problemas que no son fáciles de solucionar si no se introducen nuevos componentes para proporcionar un nivel de seguridad adicional al de las redes tradicionales. 1 Departamento de Ingeniería y Tecnología de Computadores, Universidad de Murcia En cuanto a las redes inalámbricas actuales, en los últimos años han ido apareciendo una serie de estándares o especificaciones de grupos de empresas para cubrir las distintas áreas de esta tecnología. Por ejemplo, podemos encontrar los estándares IEEE [1], con todas sus subespecificaciones de nivel físico, o HiperLAN [2] para redes inalámbricas de área local. Mientras que para las redes de área personal ha aparecido Bluetooth [1]. Estas especificaciones han ido proponiendo distintas soluciones a los problemas existentes en este área, como el uso de indentificadores de red, cifrado de las comunicaciones o control de acceso. Siendo esta última técnica la que puede proporcionar un nivel real de seguridad si se combina adecuadamente con las demás, como se verá a lo largo de este documento. Para realizar el control de acceso se dispone de varias alternativas, siendo unas más elaboradas que otras, y por lo tanto más adecuadas para entornos de mayor tamaño. Estas técnicas van desde simplemente realzar un filtrado por la dirección MAC de los usuarios, hasta un arquitectura completa definida por el estándar IEEE 802.1X [3], que puede realizar el control de acceso en base a certificados y establecer una clave inicial para cifrar la comunicación inalámbrica del usuario. Entre las entidades que se definen en el estándar IEEE 802.1X aparece el servidor de autenticación, que es un elemento encargado de descargar al punto de acceso del trabajo de realizar la autenticación de los usuarios. Es posible encontrar diferentes especificaciones para este elemento, entre las que se encuentra la de la arquitectura AAA [4], de la que tanto RADIUS [5] como DIAMETER [6] se basan. Como más adelante se detallará, 802.1X será la alternativa elegida para proporcionar control de acceso al protocolo que se está diseñando. Esta arquitectura, además del servidor de autenticación, tiene otras dos entidades: el cliente y el controlador de acceso. El cliente será el dispositivo que intenta conectarse a la red, mientras que la función de controlador de acceso la realizará el punto de acceso, que es el equipo que proporciona conexión al resto de la red al cliente. La idea es que el cliente sea un dispositivo móvil que en algún momento determinado puede entrar en el área de cobertura del punto de acceso. En cuanto el punto de acceso detecta esto, le pide que se identifique, y se
2 2 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas comunica con el servidor de autenticación para que, en base a la información que el cliente le ha proporcionado, determine si está autorizada a hacer uso de la red, y en tal caso en que condiciones. Además, una vez que se acepta al cliente, se establece una clave para cifrar sus comunicaciones a través del medio inalámbrico, que periódicamente irá cambiando para proporcionarle un mayor nivel de seguridad. En el siguiente apartado se realiza un análisis de las tecnologías estudiadas para realizar este diseño, que se detallará en el apartado III. A continuación, en el apartado IV se muestra la implementación de un prototipo del sistema mediante la modificación de algunas aplicaciones ya existentes. Las conclusiones alcanzadas tras este estudio y diseño del protocolo se especifican en el apartado V. Y por último en el apartado VI se indican las referencias utilizadas para realizar el estudio. A. Objetivo II. ANÁLISIS El objetivo de este estudio es diseñar un sistema de control de acceso a una red inalámbrica proporcionando autenticación y autorización, de manera que además se establezca un clave única para cifrar la comunicación del cliente hasta llegar al punto de acceso, solucionando así el problema de la inseguridad de las redes inalámbricas de una forma transparente para el usuario. Pero no solo esto, sino que una vez que se ha establecido la conexión, periódicamente debe renegociarse la clave para no darle a un potencial atacante el tiempo necesario para que pueda romper esta clave. B. Redes inalámbricas Ya se ha comentado que en el campo de las redes inalámbricas han aparecido una serie de normas que intentan cubrir todos los ámbitos de su uso. De entre estas, el estándar IEEE [1] es el más extendido en la actualidad. Este estándar describe una arquitectura modular basada en celdas básicas o BSS, donde un conjunto de dispositivos intentan acceder al medio haciendo uso de una misma función de coordinación. Estas unidades pueden conectarse mediante una red o sistema de distribución de manera que dos equipos que estén en diferentes celdas puedan comunicarse. El elemento que sirve de puente entre la red inalámbrica y la red cableada es el punto de acceso. Éste será el que se encargue de realizar el control de acceso sobre los nuevos clientes y de comunicarse con el servidor de autenticación, que deberá estar accesible a través del sistema de distribución. Antes de que un equipo que se conecta a un punto de acceso pueda transmitir los datos, debe realizar una fase de asociación, en la que da a conocer su identificador al punto de acceso para que éste informe al resto de la red de que dicho equipo se encuentra bajo su área de cobertura. Es tras esta fase cuando debe realizarse el proceso de control de acceso para ver si realmente el cliente tiene permiso para hacer uso de la red. Uno de los mecanismos utilizados por las redes para intentar proporcionar un nivel mínimo de seguridad es el cifrado de los datos que se transmiten entre el cliente y el punto de acceso para que ningún equipo que no esté autorizado pueda escuchar dicha trasmisión. Para ello se utiliza el algoritmo WEP [1], que se basa en el uso de un secreto compartido de 40 bits o clave WEP entre los dos extremos de la comunicación. El algoritmo de cifrado consiste en generar una secuencia pseudoaleatoria de bits del mismo tamaño que los datos a trasmitir, utilizando como semilla del generador la concatenación del secreto compartido y un vector de inicialización de 24 bits. La secuencia resultante se utiliza para realizar un XOR bit a bit con el paquete a mandar, y al final se añade el vector de inicialización al criptograma antes de mandarlo. En el receptor, una vez que se recibe el paquete, se recupera el vector de inicialización y se concatena con la clave WEP que este extremo comparte, para poder generar la secuencia pseudoaleatoria correspondiente para descifrar el criptograma. De entre las especificaciones físicas de la norma , la más utilizada actualmente es la b, que trabaja en la frecuencia de 2.5 GHz para conseguir transmisiones de hasta 11 Mbps. Teniendo en cuentea su popularidad, ésta será la especificación utilizada para desarrollar este protocolo C. Control de acceso La especificación IEEE 802.1X [3] es un estándar de control de acceso desarrollado por el IEEE que permite utilizar diferentes mecanismos de autenticación. Su funcionamiento se basa en el concepto de puerto, visto éste como el punto a través del que se puede acceder a un servicio proporcionado por un dispositivo, que en este caso será el punto de acceso. En principio todos los puertos está desautorizados, excepto uno que el punto de acceso utiliza para comunicarse con el cliente. Cuando un nuevo cliente entra en su área de cobertura, le pasa al punto de acceso información de autenticación, dependiendo del mecanismo utilizado, que éste reenvía al servidor de autenticación. Cuando éste le contesta, si la respuesta es que el cliente puede hacer uso de la red, autoriza un puerto para que lo utilice el cliente. La Figura 1 muestra la estructura general de un sistema IEEE 802.1X. Figura 1. Arquitectura IEEE 802.1X
3 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE En esta arquitectura, la información de autenticación se encapsula en el protocolo EAP [7], que es el que permite que haya varios mecanismos de autenticación, ya que proporciona varios subprotocolo, entre los que por ejemplo se encuentran EAP-MD5, que basa la autenticación del cliente en el uso de login y password, o EAP-TLS [8], que se basa en el uso del protocolo TLS [9] y permite autenticación mutua entre los dos extremos. EAP-TLS es el mecanismo que se utilizará en este protocolo para proporcionar autenticación, ya que TLS utiliza certificados X.509 [16] para identificar a las partes, lo que permite realizar el proceso de autenticación sin necesidad de hacer uso de bases de datos de usuarios permitidos, que es uno de los problemas que se ha comentado en la introducción. Además tras el proceso de conexión se genera una clave compartida por los dos extremos que puede utilizarse para derivar una clave para el cifrado de las transmisiones inalámbricas, que es uno de los objetivos de este diseño. Los datos del protocolo EAP que se intercambian entre el cliente y el punto de acceso se transmiten mediante el protocolo EAPOL [3], que especifica como encapsular los paquetes EAP en una red de área local. D. Autenticación en WLAN La especificación de AAA [4] define lo que debe ser un servidor de autenticación. Esta arquitectura se basa en el uso de servidores AAA comunicándose mediante un protocolo estándar para autenticar usuarios, manejar peticiones de autorización y realizar la contabilidad del sistema. Un servidor AAA debe ser capaz de recibir peticiones, examinar el contenido de dichas peticiones, determinar que autorización se está pidiendo, recuperar las políticas que necesite de un repositorio, evaluar la petición y obtener la respuesta a la petición, o reenviar la petición a otro servidor AAA. RADIUS [5] es un servidor AAA donde los clientes son servidores de acceso a la red (NAS). Éstos, mandan información al servidor cuando un nuevo cliente intenta conectarse, entonces el servidor realiza el proceso de autenticación del usuario, y devuelve al NAS la información de configuración necesaria para que éste trate al cliente de la manera adecuada. Como servidor AAA que es, también puede actuar como proxy del NAS y reenviar la petición a otro servidor RADIUS. Toda la comunicación entre el NAS y RADIUS se encuentra cifrada mediante un secreto compartido que nunca se transmite por la red. Un servidor RADIUS soporta varios métodos para autenticar al usuario. Además, este protocolo es extensible ya que trabaja mediante 3-tuplas de atributos formadas por el nombre, longitud y valor, lo que permite que se puedan añadir nuevos atributos sin perjudicar las implementaciones existentes de RADIUS. DIAMETER [6] es otro servidor AAA que en principio mejora a RADIUS, ya que al aumentar la complejidad y densidad de los routers y NAS s RADIUS se ha vuelto inapropiado. El problema de este protocolo es que en el momento de realizar este estudio aún se encontraba en estado de draft, por lo que podía ser arriesgado utilizarlo. Por ello en este proyecto se ha hecho uso de RADIUS como servidor de autenticación a pesar de los problemas que tiene. E. Autorización en WLAN Para proporcionar autorización a un cliente, si no se quiere mantener una base de datos con los permisos de cada usuario, puede hacerse uso de un certificado digital, que es una estructura que contiene información del usuario en cuanto a identidad o permisos, y que va firmado digitalmente por una entidad de confianza. Los certificados X.509 [16] son los primeros que aparecieron, y contienen, además de la información básica del usuario, información sobre la entidad de autorización, el algoritmo de firma y la caducidad del certificado entre otras. Este tipo de certificados tiene algunas deficiencias como no permitir la delegación, no poder asignarse a grupos o no definir un algoritmo para obtener decisiones a partir de los certificados. Los certificados SPKI [10] definen una estructura más sencilla y tres tipos de certificados, y al contrario que X.509 si que define un algoritmo para obtener decisiones, permite delegación y formación de grupos. Es por estas ventajas que los certificados SPKI se utilizarán en este diseño para proporcionar autorización Figura 2. Arquitectura general del sistema
4 4 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas a los clientes, aunque para la autenticación se usarán certificados X.509, ya que TLS trabaja con ellos. III. DISEÑO Se puede ver una imagen general de cómo sería el sistema donde aplicar este protocolo en la Figura 2. En ella se pueden ver varios puntos de acceso y un servidor de autenticación conectados mediante una red, y un conjunto de clientes que cuando entran por primera vez en el área de cobertura de un punto de acceso inician el proceso de conexión. Este proceso consta básicamente de tres fases: autenticación, autorización y distribución de la clave; pero una vez conectado el cliente, se realiza periódicamente el proceso de renegociación de clave, y si entra en el área de cobertura de otro punto de acceso, se reutiliza la conexión anterior para que el proceso de conexión sea más rápido. En la Figura 3 se puede ver el esquema de las fases del protocolo, indicando las partes implicadas en cada una de las fases. Figura 3. Esquema del protocolo A. Fase de autenticación La primera fase funciona siguiendo el estándar IEEE 802.1X, es decir cuando el cliente entra en el área de cobertura del punto de acceso, este le pide su identidad, y el cliente se la proporciona. Aunque en este punto se ha modificado el estándar para que el cliente no tenga que dar ningún nombre de usuario, ya que como la finalidad de este diseño es obtener un sistema anónimo basado en certificados, esta es una carga innecesaria para el protocolo. Tras esta fase inicial, como estamos utilizando EAP- TLS, se realiza el proceso de establecimiento de conexión TLS entre los extremos o handshake TLS, donde según el estándar tanto el cliente como el servidor de autenticación se autentican mutuamente mediante certificados X.509 y negocian los parámetros de configuración necesarios para establecer el canal de comunicación seguro. En este punto, volviendo a la idea de que el cliente va a ser anónimo y por lo tanto no debe autenticarse de ninguna manera, se vuelve a modificar el protocolo para que el cliente no tenga que presentar su certificado X.509. Una vez terminado el handshake TLS y si todo ha ido bien, se ha establecido un canal TLS entre el cliente y el servidor de autenticación, y por lo tanto ambos tienen un misma clave maestra que posteriormente se utilizará para derivar la clave WEP. B. Fase de autorización En esta fase, el cliente indica al servidor de autenticación cual es el tipo de conexión que desea en cuanto al ancho de banda requerido y el tiempo que va a estar conectado, junto con los certificados SPKI que demuestran que dicho usuario está autorizado a realizar el uso de la red que pide. Entonces el servidor evalúa los certificados y comprueba si todo es correcto y si el nivel de privilegios del cliente es el necesario, continuando con el protocolo si todo va bien y desautorizando al cliente a acceder a la red si hay algún problema. Los parámetros del cliente se mandan en una estructura firmada PKCS#7 [11], de manera que el servidor de autenticación pueda estar seguro de que nadie ha modificado estos parámetros. Además, toda la información relativa a la autorización del cliente, parámetros y certificados, se manda a través del canal TLS establecido anteriormente, de manera que solo pueden haber sido enviados por parte del cliente con el que se ha iniciado el proceso de conexión. Dicha estructura PKCS#7 contiene el certificado del cliente con el que se ha realizado la firma para que el servidor pueda verificar que la firma es correcta. En el mensaje mediante el cual el servidor le pide al cliente sus parámetros de conexión, se incluye un identificador de 4 bytes aleatorio, que posteriormente se utilizará para derivar la clave WEP junto con la dirección MAC del punto de acceso y la clave maestra de la conexión TLS anteriormente establecida. C. Fase de distribución de clave En esta fase del protocolo únicamente participan el punto de acceso y el servidor de autenticación, y consiste en que éste último le pase al primero la clave WEP que debe utilizar con el cliente, y los parámetros de utilización de la red necesarios. Esta clave WEP la habrá generado el servidor haciendo un hash MD5 sobre la concatenación de la clave maestra generada por EAP- TLS, la dirección MAC del punto de acceso, y los cuatro bytes aleatorios generados anteriormente. Por su parte, el punto de acceso debe comprobar que en su situación actual puede soportar las necesidades del nuevo cliente, es decir debe comprobar que la suma total del ancho de banda necesitado por todos los usuarios que actualmente hay conectados, junto con el requerido por el nuevo cliente, no sobrepase su capacidad; y que vaya a estar disponible el tiempo que el cliente requiere; informando al servidor de autenticación sobre la decisión que tome. Tras estas fases, el proceso de conexión ha terminado, y si todo se ha realizado correctamente, el servidor de autenticación avisa al punto de acceso de que puede dejar al cliente hacer uso de la red, avisando este a su vez al cliente. Por su parte el cliente, que habrá generado
5 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE la clave WEP de la misma forma que el servidor, puede comenzar a hacer uso de la red, cifrándose sus comunicaciones con el punto de acceso mediante la clave única que se acaba de generar. En este punto del diseño hay que dejar una puerta abierta a una probable modificación futura, ya que es posible que al aumentar la potencia de los ordenadores, una clave WEP de hasta 16 bytes (tamaño del hash MD5) no proporcione suficiente seguridad, por lo que el protocolo dejaría de ser seguro. Por ello, en el caso de necesitar una clave WEP de mayor tamaño, podría hacerse un hash MD5 de los tres valores anteriores, junto con el hash inicial, y los 16 bytes resultantes concatenárselos a los 16 bytes iniciales. Este proceso puede repetirse el número de veces que sea necesario para obtener claves WEP de cualquier tamaño. Este mecanismo de extensión de la longitud de la clave puede verse en la Figura 4. WEP = MD5( CM, PA, N) 0 WEPn = WEPn 1 MD5( CM, PA, N, WEPn 1) CM Clave PA Direción N Nonce o maestra MAC valor del punto aleatorio Figura 4. Obtención de la clave WEP D. Fase de renegociación de acceso Periódicamente y dependiendo esta periodicidad del nivel de seguridad que quiera el usuario, es posible renegociar la clave WEP que se está utilizando para cifrar la comunicación entre el cliente y el punto de acceso. Para ello, el cliente inicia un proceso de renegociación de conexión TLS, y cuando el servidor detecta el inicio de este proceso de renegociación, vuelve a activar el protocolo de conexión en la fase de petición de parámetros. Pero en esta ocasión, se indica que no es necesario que el cliente mande sus parámetros, a no ser que quiera cambiarlos, sino que únicamente se realiza esta fase para indicar al cliente cual es la nueva cadena aleatoria para generar la clave WEP. De esta manera al terminar el nuevo proceso de conexión, tanto el punto de acceso como el cliente tendrán la nueva clave WEP a utilizar para cifrar sus comunicaciones. E. Fase de movilidad Esta fase se apoya en la anterior, ya que cuando un cliente detecta que está en el área de cobertura de un nuevo punto de acceso, en lugar de iniciar el proceso de conexión descrito desde el principio, inicia un proceso de renegociación de conexión TLS. De esta manera la nueva conexión TLS se basa en la anterior, por lo que ya no se realiza el proceso de negociación de la conexión ni se manda el certificado del servidor. Además de forma automática se inicia la fase de renegociación de clave, por lo que tampoco será necesario que el cliente pase sus parámetros de conexión, a no ser que éste quiera lo contrario. De esta manera, al cambiar de punto de acceso no se realiza el proceso de conexión completo. Si esto no se hiciera de esta manera, al cambiar de punto de acceso el cliente estaría un periodo de tiempo, mientras se realiza la conexión, sin poder hacer uso de la red; y en el caso de que este cambio se realizara frecuentemente, podría perjudicar seriamente el rendimiento del sistema. IV. IMPLEMENTACIÓN La implementación del prototipo de este protocolo se ha basado en una serie de aplicaciones y librerías ya existentes, a las que se le ha añadido el soporte para las nuevas fases. A. HostAP Hostap [12] es un driver para Linux que permite que un ordenador con una tarjeta inalámbrica funcione como punto de acceso, además ya lleva implementado el código del estándar IEEE 802.1X. La versión utilizada en este desarrollo ha sido la del 12/10/2002 y el equipo sobre el que se ha instalado ha sido un AMD k6-2 a 400 MHz con Red Hat Linux 6.2 instalado en él. En cuanto a las modificaciones realizadas sobre este software, se han centrado en añadirle soporte para la fase de distribución de la clave, donde debe guardar la clave para cada cliente, y cuando reciba la respuesta del servidor de autenticación, si esta es afirmativa, establecer la clave previamente guardada para la comunicación con el cliente. Durante el resto del protocolo, este dispositivo únicamente funciona como elemento de paso, es decir reenvía todo lo que le llega desde el cliente al servidor de autenticación y viceversa. Función que ya realizaba por implementar el estándar IEEE 802.1X. B. XSupplicant XSupplicant [13] es una aplicación que pertenece al proyecto Open1X, un intento de obtener una implementación completa y abierta del estándar IEEE 802.1X para Unix, pero que actualmente solo tiene disponible el cliente. La versión utilizada de éste programa es la 0.5 sobre un Pentium IV a 2 GHz con Red Hat Linux 7.0 instalado en él. Las modificaciones realizadas sobre XSupplicant se centran básicamente en la fase de autorización, ya que al seguir el estándar IEEE 802.1X la autenticación ya la incorpora y en la fase de distribución de la clave no interviene. Aunque también hay que incorporar soporte para la renegociación de clave y la movilidad. Para la fase de autenticación, debe contestar al servidor de autenticación cuando éste se lo solicite, con los parámetros de conexión que puede obtener de un fichero de perfil del usuario. Además debe guardar los 4 bytes aleatorios que recibe para posteriormente utilizarlos al generar la clave WEP.
6 6 Sánchez y Cánovas: Una arquitectura de control de acceso a redes de área local inalámbricas Una vez que todo el proceso de conexión ha terminado y XSupplicant recibe la autorización de hacer uso de la red, es necesario establecer la clave WEP que previamente se ha generado mediante el hash de las partes apropiadas. Por último es necesario añadir soporte para iniciar la renegociación de clave. Y para detectar cuando se debe reutilizar una conexión anterior en lugar de iniciar un proceso completo de establecimiento de conexión. Además de estas modificaciones principales, como ya se ha comentado en el diseño, ya no se manda ningún nombre de usuario al punto de acceso ni el certificado del cliente, aunque esto último lo realiza OpenSSL de forma automática al no recibir la petición de mandar este certificado por parte del servidor. C. FreeRADIUS FreeRADIUS [14] es una implementación abierta para UNIX de RADIUS, que tiene la ventaja de que se ha comprobado su interoperabilidad con XSupplicant en [17]. Se usará la versión 0.8.1, instalándose en el mismo equipo que hará de punto de acceso. La mayor parte de los cambios realizados se han producido en FreeRADIUS, debido a que ya sea con el cliente o con el punto de acceso, pero el servidor de autenticación siempre está implicado en alguna fase del protocolo. La primera modificación realizada consiste en no pedirle al cliente ningún certificado al realizar el handshake TLS. Para ello, tanto al crear el contexto SSL como al crear una sesión SSL concreta, se indicado que no pida este certificado, ya que por defecto FreeRADIUS siempre lo pide. Fuera de esta modificación, todo lo demás tiene que ver con el soporte para las nuevas fases del protocolo, ya que aquí únicamente se realizaba el handshake TLS y si todo iba bien se autorizaba al cliente. Primero, en la fase de autorización se comunica con el cliente para enviarle los 4 bytes aleatorios necesarios para generar la clave WEP, y para obtener sus parámetros y certificados. Si los certificados autorizan al cliente a realizar el uso que pide, se guardan estos parámetros. Para posteriormente, en la fase de distribución de la clave pasárselos al punto de acceso. Pero antes de esto, se le manda al punto de acceso la clave WEP generada. Para soportar la renegociación de clave y la movilidad, como estas fases se basa en la renegociación de la sesión TLS no hay que añadir nada, ya que esto lo hace OpenSSL, excepto que cuando se pasa el valor aleatorio al cliente, se debe avisar de que no es necesario que proporcione los parámetros de conexión. D. OpenSSL OpenSSL [15] es una implementación de SSL para Unix. La versión utilizada en este diseño ha sido la 0.9.7a. Esta librería es necesaria para poder instalar tanto FreeRADIUS como XSupplicant, ya que al usar EAP- TLS necesitan de una implementación de TLS que aquí se proporciona. En cuando a modificaciones, no se ha tenido que realizar ninguna sobre este software, ya que únicamente se utiliza por los extremos en la fase de autenticación para establecer el canal TLS y así además generar la clave maestra; y en la fase de autorización para pasar los parámetros a través del canal TLS. Y este uso es el normal de TLS. V. CONCLUSIONES Tras este estudio de las tecnologías inalámbricas actuales y el posterior diseño de un protocolo para proporcionar control de acceso y una conexión con el punto de acceso cifrada, se ha podido llegar a la conclusión de que las redes inalámbricas, si no se introduce ningún elemento adicional, son inseguras. Pero que mediante un sistema de control de acceso basado en certificados, debidamente ampliado con el uso de claves WEP, y la posterior renegociación de estas, se puede obtener la seguridad necesaria para poder utilizar estas redes en entornos públicos. VI. REFERENCIAS [1] W. Stallings, Wireless Communications and Networks, 2001, Prentice Hall [2] J. Schiller, Mobile Communications, 2000, Addison-Wesley [3] IEEE 802.1X Port-Based Network Access Control, IEEE, 2001 [4] C. de Laat, G. Gross, L. Gommans, J. Vollbrecht, D. Spence, RFC 2903: Generic AAA Architecture, Agosto 2000 [5] C. Rigney, S. Willens, A. Rubens, W. Simpson, RFC 2865: Remote Authentication Dial In User Service (RADIUS), Junio 2000 [6] P. R. Calhoun, J. Arkko, E. Guttman, G. Zorn, J. Loughney, Draft-ietf-aaa-diameter-11: Diameter Base Protocol, Junio 2002 [7] L. Blunk, J. Vollbrecht, RFC 2284: Extensible Authentication Protocol (EAP), Marzo 1998 [8] B.Aboba, D.Simon, RFC 2716: PPP EAP TLS Authentication Protocol, Octubre 1999 [9] S. Thomas, SSL and TLS Essentials. Securing the Web, 2000, Wiley [10] C. Ellison, B. Frantz, B. Lampson, R. Rivest, B. Thomas, T. Ylonen, RFC 2693: SPKI Certificate Theory, Septiembre 1999 [11] PKCS#7: Cryptographic Message Syntax, Version 15, Laboratorios RSA, Noviembre 1993 [12] Página web de HostAP, < [13] Página web de Open1X, < [14] Página web de FreeRADIUS, < [15] Página web de OpenSSL,< [16] W. Ford, M. S. Baum, Secure Electronic Commerce, 1997, Prentice Hall PTR [17] HOWTO on EAP/TLS authentication between FreeRADIUS and XSupplicant, <
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesRADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias
RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesApuestas de lotería on-line mediante teléfonos móviles
Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional
de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesMANUAL DE AYUDA WEB SAT GOTELGEST.NET
MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detallesInstalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesSistema de Facturación de Ventas WhitePaper Enero de 2007
Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesManual del Programa Conecta 3V Para Teléfonos Móviles.
Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesMANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:
MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detalles1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesContenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación
GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesINSTRUCCIONES CIERRE EJERCICIO 2014
INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detalles