SSL Secure Socket Layer
|
|
- Alba Sánchez Zúñiga
- hace 8 años
- Vistas:
Transcripción
1 Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes
2 Definición SSL (Secure Sockets Layer) es un protocolo de seguridad que protege las mas importantes transacciones de Internet. Provee: Encriptación Autenticación Integridad de la Data Se lleva a Cabo usando certificados de llave pública
3 Historia del SSL El SSL fue desarrollado por Netscape Communication Co. En 1994 para asegurar las transacciones sobre el WWW (Word Wide Web). Luego la IETF (Internet Egineering Task Force) comenzó su desarrollo como protocolo estándar para el mismo fin. Este es el protocolo estándar y maduro compatible con muchos la mayoría de los servidores y clientes para las transacciones por Internet.
4 SSL y Windows El SSL también proteger a nivel local (Intranet) implementado con el Servicio de Certificados del Servidor local. El SSL puede protege: El Active Directory local (LDAP port 636) Bases de Datos Mensajes (Web Mail POP3 port 995, Local SMTP Port 465) Páginas de Web corporativas internas (HTTPS Port 443)
5 Forma o proceso del SSL 1. El Cliente pide llave pública al Server (Request) 2. El Server envía su llave pública al Cliente (Send Key) 3. El Cliente envía al Server una Session Key encriptada con la llave pública 4. El Server descripta la Session Key recibida del cliente usando su llave privada Ahora el Cliente y es Servidor pueden usar la Session Key para compartir la Data encriptada y descriptada entre ellos.
6 Forma o proceso del SSL Cont El SSL usa dos llaves para la encripción: Llave Pública Usada para la autenticación Shared Key - para la protección de la Data Esta forma de uso permite realizar el proceso en forma mas corta con solamente una llave pública
7 IPSEC IPSEC Vs SSL El IPSEC provee los mismos servicios del SSL, pero su aplicación es diferente 1. Requiere autenticación de ambos, clientes y servidores 2. Autenticación usando su propio certificado de llave pública o el Shared Secret 3. Capacidad Tunneling communication entre redes SSL 1. Requiere que el clientes o el servidor o ambos lleven a cabo autenticación 2. Requiere certificado de llave pública basada en autenticación 3. Puede encriptar el tráfico sólo entre dos (2) Host 4. Tecnología nueva 4. Tecnología madura 5. Usado para comunicación de Intranet 6. Transparente para las aplicaciones 5. Usado en Transacciones de Internet 6. Aplicado directamente en la aplicación
8 Windows 2003 y SSL Certificated El servicio de Certificados de Windows 2003 puede emitir SSL Certificates sin ningún costos adicional para la empresa. Se utiliza para control y seguridad del Intranet. (Solamente Internamente) Con PKI (Public Key Infraestructure) los SSL Certificates solo pueden ser emitidos por el root certificate authority (root CA) y con GPO se le envían a los Clients del Intranet.
9 Windows 2003 y SSL Certificated Es Importante que el Cliente acepte el Certificado emitido (Warning Windows) sino se desconectará la sesión al igual que los certificados privados del Internet Los SSL Certificate tienen un límite de tiempo (El tiempo esta entre 1 a 5 años) Para las transacciones realizadas por Internet tiene que ser un CA privado tales como: GeoTrust, VeriSign, GoDaddy otros.
10 SSL y Firewall Cuando se utiliza SSL para proteger la comunicación hay que configurar el Firewall para que pueda pasar la comunicación encriptada por el mismo (para que no analice la Data). Dos formas de lograr dicho propósito: Configuración del Firewall como Proxi Server con esta configuración el cliente establece SSL Session con el Firewall (Proxi) no con el server de destino, entonces es el proxi quien lo redirige al Server. Cofiguración Firewall permita el tráfico usando los puertos designados (Tabla puertos)
11 Tabla de puertos Firewall Protocolo Siglas Puerto Std. Puerto SSL Hypertext Transfer Protocol Simple Mail Transfer Protocol Post Office Protocol v3 Internet Message Access Protocol Network News Transfer Protocol Light Weight Directory Access Protocol Global Catalog Queries HTTP SMTP POP IMAP NNTP LDAP
12 Configuración del SSL para IIS El uso mas común del SSL es: La autenticación a Web Servers La encripción de la comunicación etre el Web Browser y el Web Server. Cuando se usa para proteger una comunicación HTTP entre el Browser y el Server se refiere entonces a HTTPS (Hypertext Transfer Protocol Secure) El IIS v6.0 de Windows 2003 y el IIS 7.0 Windows 2008 son compatibles con ambos (Server & Clientes) SSL Certificates
13 Uso de SSL en las páginas Web El SSL permite al usuario verificar la indentidad del Web Site y encriptar el tráfico entre el cliente y el Web Site. Ej. Cuando nos suscribimos a alguna página Web. El Certificado SSL identifica el Web Site no el Web Server Un Web Server puede guardar (host) multiples Web Sites. Un Web Site puede estar en multiples Web Server (host) (Redundancia) Web Server con 20 Web Sites = 20 certificados SSL Un Web Site en 10 Web Server = 1 certificado SSL
14 Certificado de SSL El Certificado de SSL usa el FQDN (Fully Qualified Domain Name) para identificar el Web Site. Ej. Cuando un cliente accede un certificado SSL del Web Site el cliente verifica que el FQDN del Web Site está en el Subject Name sea o esté también listado en el Certificado SSL.
15 Asignar Certificado SSL A través del CA se puede asignar el Certificado SSL a un solo Web Site. Se puede para proteger la confidencialidad del los datos URL by URL (Uniform Resource Locator) pero requiere que parte del Web Site contenga la encripción del SSL para la transmisión de dicha parte pudiendo tener partes no seguras con SSL.
16 Forma añadir Web Site IIS
17 Pasos para aplicar SSL a un Web Site local con Servicio de Certificados de Windows Crear el Web Site (página Web). Debe estar contenido en un Folder y su página principal como Index.html Publicarla con el IIS del Servidor de la Red Aplicarle el Certificado SSL al Web Site en el IIS (Debe estar seguro que el Servicio de certificados esta Instalado) Deber añadir el Record (cname) al DNS Manager para su entrada y borrar cache del DNS Abrir la página el en Browser y aceptar Certificado en en Warning de Windows
18
19 Configuración DNS Web Site Local DNS Manager Foward Lookup Zones DOMAIN New Alias (CNAME) Luego hay que limpiar el Cache del DNS C:\>ipconfig /flushdns
20 F I N (D) Derechos Reservados por el Autor
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCertificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Más detallesAislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Más detallesURL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.
URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesTema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente!
Tema 1. Introducción a Internet y páginas web ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente! Historia de Internet. 1957-1970! 1957 (Guerra fría) La Unión Soviética
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta
Más detallesUniversidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona
Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detalles5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Más detallesGuía para ajuste de configuración de cuenta de correo electrónico en @unam.mx
Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesConfiguración del cliente de correo Microsoft Outlook
Configuración del cliente de correo Microsoft Outlook Dirección de Redes y Seguridad Informática Índice de contenido Introducción...3 Ventajas y desventajas de Outlook...3 Instalación y configuración del
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesAUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Más detallesGuía de Usuario (Outlook)
Guía de Usuario (Outlook) (AEMET) Preparado Ana Romero Verificado N/A Código GMVSGI--GU-003 Aprobado Carlos Cabañas Fecha 0/2/2009 Autorizado Carlos Cabañas GMV SOLUCIONES GLOBALES INTERNET S.A. Isaac
Más detallesCORREO ALUMNOS EUDORA IMAP
CORREO ALUMNOS EUDORA IMAP CONFIGURACIÓN En estas páginas le explicaremos como configurar su nueva cuenta de correo electrónico de la Universidad en el cliente de correo electrónico Eudora 7.1 ó superior.
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesAcceder a correo de 1000tentaciones.com a través de web.
Acceder a correo de 1000tentaciones.com a través de web. 1.- Accedemos a la dirección webmail.1000tentaciones.com y nos aparecerá la siguiente pantalla. Los datos que debemos introducir son: Usuario: nuestra
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesEs un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en direcciones IP (como 192.168.0.1).
DNS (Domain DomainName NameSystem System) Es un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en direcciones IP (como 192.168.0.1). Es una base de datos jerárquica
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesPasos a seguir para establecer la conexión VPN
Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detalleshttp://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS
1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesUPC-DAC/FIB-PTI 1. Seguridad en HTTP
UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte
Más detallesInternet y sus Servicios
Internet y sus Servicios INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS @2012 Escuela de Ingeniería de Sistemas y Computación Contenido Red de Comunicación Tipos de Redes Elementos de una Red Tipos de Conexión
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesConfiguración de correo en MAC
Manual de configuración de correo en MAC 1 CONFIGURAR CORREO ELECTRÓNICO EN MAIL, MAC OS. Una vez abierta la aplicación de correo (Mail), seleccione Mail Preferencias. 2 Una vez en preferencias, seleccione
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesCÓMO FUNCIONA EL CORREO ELECTRÓNICO?
CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.
Más detallesCORREO PERSONAL EUDORA POP3
CORREO PERSONAL EUDORA POP3 CONFIGURACIÓN En estas páginas le explicaremos como configurar su nueva cuenta de correo electrónico de la Universidad en el cliente de correo electrónico Eudora 7.1 ó superior.
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesUniversidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología
Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.
Más detallesConfiguración de cliente de correo
Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS
ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesTema 4: Internet y Teleinformática. Informática Básica
Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1
Más detallesTrabajo elaborado para el área de Gestión de Redes y Datos
WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero
Más detallesPASOS A SEGUIR PARA LA CONEXIÓN A LA VPN DE LA GENERALITAT VALENCIANA
PASOS A SEGUIR PARA LA CONEXIÓN A LA VPN DE LA GENERALITAT VALENCIANA OBTENCION E INSTALACION SOFTWARE DE CLIENTE VPN En el servidor de la ACCV (www.accv.es) podemos encontrar las últimas versiones del
Más detallesRedes de Computadores. Capa de Aplicación. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Protocolos de Capa Aplicación Domain Name System (DNS) File Transfer Protocol (FTP) Correo Electrónico (SMTP) Smileys ;) USENET News (NNTP) Gopher WWW - World Wide Web (HTTP)
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesDESPLIEGUE En esta guía se muestra cómo desplegar Office Web Apps en una granja con un único servidor con Windows Server 2012.
INTRODUCCIÓN Office Web Apps Server es un nuevo producto de la familia Office que proporciona servicios de visualización y edición de ficheros Office en un navegador. Office Web Apps Server trabaja con
Más detallesAspectos básicos de redes Ing. Aníbal Coto Cortés
Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesManual de configuración del correo electrónico Netkiamail en distintos dispositivos
Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallesProtocolo HTTP Apache. Servicios HTTP. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 17 jun 2011
HTTP esteban@delaf.cl L A TEX Universidad Andrés Bello 17 jun 2011 Tabla de contenidos 1 Protocolo HTTP 2 Protocolo HTTP Hypertext Transfer Protocol. Protocolo utilizado para las transacciones en Internet.
Más detallesDNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL
DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma de IPLAN CONTROL...Pág. 03 2. Sección DNS...Pág. 04 2.1 Lista de dominios...pág. 04 2.2 Zona
Más detallesEl correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.
CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son
Más detallesCORREO PERSONAL OUTLOOK 2007 IMAP
CORREO PERSONAL OUTLOOK 2007 IMAP CONFIGURACIÓN Consideraciones Iníciales Versión utilizada: Microsoft Outlook 2007 en Castellano. La configuración se realiza en base a una cuenta genérica; debe sustituir
Más detallesIndice Dominio y Hosting... 1 Dominio y Hosting fácil de entender con una imagen... 3 Cómo funciona el dominio y hosting?... 4 Términos más usados en
Dominio y Hosting Indice Dominio y Hosting... 1 Dominio y Hosting fácil de entender con una imagen... 3 Cómo funciona el dominio y hosting?... 4 Términos más usados en el internet... 5 http: hyper text
Más detallesMANUAL DE CONFIGURACION DEL CORREO ELECTRÓNICO. Versión 1.0
MANUAL DE CONFIGURACION DEL CORREO ELECTRÓNICO Versión 1.0 Enero de 2009 CONTENIDO INTRODUCCIÓN 1. CONFIGURACIÓN DE OUTLOOK 1.1. Conceptos 1.2. Configuración de SMTP (envío) y POP3 (recepción) 2. USO DE
Más detallesUniversidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesCORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER
CORREO ELECTRONICO Generalmente conformado por servidores que contienen los buzones de correo permitiendo una mejor administración de los espacios de almacenamiento e integrarlos con externos En el mercado
Más detallesConfigurar cuenta de correo en Outlook 2010
Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detalles5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace
5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesZimbra UCI + Evolution 2.26 Linux. Guía rápida para la configuración del cliente Evolution con el servidor Zimbra
Zimbra UCI + Evolution 2.26 Linux Guía rápida para la configuración del cliente Evolution con el servidor Zimbra Introducción A partir del uso de la suite de colaboración Zimbra como servidor de correo
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesMANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO
MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesControl de acceso para aplicaciones Web
Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6
Más detallesMANUAL PARA UTILIZACIÓN DE CUENTA DE CORREO ELECTRÓNICO. ICP@sar.gob.mx
MANUAL PARA UTILIZACIÓN DE CUENTA DE CORREO ELECTRÓNICO ICP@sar.gob.mx Después de que el Centro de Pago haya realizado su registro al sistema SIRI, recibirá vía correo electrónico la notificación por parte
Más detallesDNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL
DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma de IPLAN CONTROL...Pág. 03 2. Sección DNS...Pág. 04 2.1 Lista de dominios...pág. 04 2.2 Zona
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesManual de Instalación VPN
Manual de Instalación VPN 1 Contenido Objetivo...3 Acceso al portal de Registro para cambio de contraseña...4 Recuperación de contraseña en caso de extravío u olvido....7 Conexión a la Red Privada Virtual
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesPROTOCOLOS HTTP Y HTTPS
Universidad Nacional Experimental Del Táchira (UNET) Decanato De Docencia Departamento de Ingeniería Informática Asignatura: Comunicaciones 1 18/7/2014 PROTOCOLOS HTTP Y HTTPS Autores: Jessica Ramírez
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detalles