Challenge/Response en Windows NT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Challenge/Response en Windows NT"

Transcripción

1 Trabajo práctico final Challenge/Response en Windows NT Materia: Criptografía y seguridad informática Facultad de Ingeniería Universidad de Buenos Aires Alumnos: Lucas P. Diodati (70878) Darío A. Paita (71791) Septiembre de 1998

2 Objetivo Analizar el uso de Challenge/Response como medio de validación del servicio Internet Infomation Server (IIS) en el entorno del sistema operativo Windows NT 4.0 de Microsoft y estudiar sus vulnerabilidades. Introducción Es común que recursos compartidos en una Intranet o en Internet no estén ofrecidos a todo el mundo. Para realizar la autenticación de los usuarios autorizados se utilizan distintos métodos de validación. Algunos ofrecen más seguridad que otros pero lo que se intenta buscar en la su implementación es aumentar la confiabilidad del proceso. Entre estos métodos existe una conocido como Challenge/Response en el que se la validación del usuario se realiza intercambiando cierta información que revela de forma indirecta la identidad del cliente. La primera parte de este trabajo consiste en la descripción del mecanismo Challenge/Response general. Luego se describirá el algoritmo concreto utilizado por Windows NT para implementar este mecanismo. Y posteriormente se analizará un caso práctico concreto a partir de la captura de tráfico sobre una red que utilizada este método y se obtendrán conclusiones de la vulnerabilidad del sistema. Qué es el Challenge/Response? El mecanismo de Challenge/Response (Desafío/Respuesta) tiene como objetivo principal realizar la validación de un usuario mediante su Nombre de Usuario (username) y Password evitando el traslado de esa información a través de la red. Está pensado sobre todo para redes de carácter público en las que se está expuesto a un ataque de sniffing o Man-in-the-middle. Si pensamos en un esquema de validación de usuario, existen generalmente dos computadoras. Una generalmente donde se encuentra un usuario y otra donde se encuentra un recurso o servicio al cual aquel pretende acceder o utilizar. El método de validación juega un papel fundamental cuando al recurso que se comparte no se le desea dar acceso a cualquier persona sino a las predeterminadas en una lista. El mecanismo de Challenge/Response se basa en un intercambio de preguntas y respuestas entre ambas computadoras. En este diálogo cada participante devuelve los datos que le son enviados transformándolos por un método único y predefinido para el cual usa la información propia de validación. Usualmente este método es una encripción que enmascara la información privada del usuario, para nuestro caso el password. Challenge/Response en Windows NT 4.0 El mecanismo de Challenge/Response, llamado, fue elegido por Microsoft para implementar la validación de los usuarios que acceden a los recursos compartidos del servicio de publicación de páginas web o HTTP, servicios de FTP y Gopher sobre el sistema operativo Windows NT 4.0. Es la forma más segura que tiene este sistema operativo para determinar la autenticidad de quien está realizando el pedido de cierto recurso a través de una red pública como lo es Internet. En qué casos se requiere el uso de este mecanismo? Cuando no esté permitido el acceso anónimo al servidor, cuando el recurso al que se quiere acceder no esté habilitado para el usuario anónimo, y cuando el sistema de Challenge/Response esté habilitado en el servicio IIS y cuando el cliente del servicio soporte este mecanismo. Cómo se inicia este mecanismo? Cuando el cliente y el servidor satisfacen las condiciones antes enumeradas se inicia el mecanismo de la siguiente manera: 1. El cliente solicita un recurso al servidor, por ejemplo una página web. 2. El servidor verifica que esta página no es accesible por el usuario anónimo. Entonces responde con un mensaje de acceso denegado estándar (HTTP 401) pero incluyendo Facultad de Ingenieria Universidad de Buenos Aires Página 2 de 14

3 en el mismo la lista de los métodos de validación que acepta, para nuestro caso Challenge/Response (). 3. Si el cliente soporta este tipo de autenticación vuelve a pedir la página. 4. El servidor contesta por segunda vez con un mensaje de acceso denegado (HTTP 401) pero incluye en el mismo una cadena de caracteres generada en forma aleatoria, el Challenge. 5. El cliente, al recibirla, la encripta utilizando el hash de su password como clave privada, generando así un nuevo hash único y privado para esta transacción. 6. La conexión entre cliente y servidor se marca como Keep-Alive. 7. El nuevo hash generado por el cliente, el nombre del usuario y el dominio son enviados al servidor a través de la misma conexión. Solamente alguien que posee el has del password del usuario y el Challenge puede generar este nuevo hash. 8. El servidor una vez que recibe estos tres parámetros, los envía junto con el Challenge original al controlador de dominio para que realice la verificación. 9. El controlador de dominio que puede estar funcionando o no en el mismo servidor de IIS realiza la verificación del password según los datos enviados desde el cliente y la base de datos de usuarios (SAM). Para esto realiza la encripción del Challenge utilizando el hash del password del usuario que está almacenado en la base de datos (SAM). El hash resultado de esta encripción es comparado con el hash enviado por el cliente para realizar la autenticación. 10. Si el proceso resulta exitoso se le devuelve al cliente la página solicitada. Si hay un intruso escuchando o capturando tráfico mientras este mecanismo se realiza no tendrá la posibilidad de dar con el password del usuario sino con un hash resultado de una cadena de caracteres aleatorios más otro hash (el del password del usuario). Codificación del Challenge A continuación se explicará el método utilizado para realizar la codificación del Challenge a partir del hash del password. Este proceso es realizado tanto por el cliente al querer autenticarse como por el controlador de dominio al realizar la validación. Como se explicaba en párrafos anteriores, el Challenge consiste en una cadena de caracteres generada aleatoriamente por el servidor que desafía al cliente a demostrar su identidad. Para el entorno de Windows NT 4.0 se ha fijado un tamaño de Challenge de 8 bytes codificados en base 64 (letras mayúsculas, minúsculas, números y algunos signos). Por su lado, el cliente posee el hash del password correspondiente al usuario que se quiere autenticar, el hash utilizado es el MD4. El tamaño del hash del password es de 16bytes. A éstos se les concatenan 5 bytes nulos obteniendo un nuevo hash de 21 bytes. Este último hash es a su vez separado en 3 partes de 7 bytes cada una. 16 bytes del hash del Password 5 bytes Nulos Primeros 7 bytes Segundos 7 bytes Terceros 7 bytes Ejemplo: C23413A8A1E7665FAAD3B435B51404EE C23413A8A1E766 5FAAD3B435B514 04EE Cada una de las cadenas de 7 bytes representan las claves para realizar las encripciones utilizando el algoritmo DES. Para ello se transforman en claves de 8 bytes de paridad impar utilizando la API conocida como STR_TO_KEY. Cada una de esas claves se utiliza para encriptar de forma separada el Challenge. Y los resultados de la encripción de estos tres procesos se concatenan en el mismo orden de las partes Facultad de Ingenieria Universidad de Buenos Aires Página 3 de 14

4 originales para formar un Response de 24 bytes. Este último es devuelto por el cliente para realizar la autenticación y es usado también por el controlador de dominio para realizar la validación. Facultad de Ingenieria Universidad de Buenos Aires Página 4 de 14

5 Armado del Response a partir del Challenge 16 bytes del hash del Password 5 bytes Nulos Primeros 7 bytes Segundos 7 bytes Terceros 7 bytes C23413A8A1E766 5FAAD3B435B514 04EE Challenge de 8 bytes bytes (7 bytes más paridad) 8 bytes (7 bytes más paridad) 8 bytes (7 bytes más paridad) DES DES DES 8 bytes 8 bytes 8 bytes Response Facultad de Ingenieria Universidad de Buenos Aires Página 5 de 14

6 Captura de tráfico HTTP Captura de tráfico durante una validación completa Nombre de Computadora Cliente: MONITOR Nombre de Servidor HTTP: ARTEARNT5 PETICIÓN HTTP El cliente pide el recurso al IIS del servidor. RESPUESTA HTTP Primera respuesta negativa del servidor. PETICIÓN HTTP El cliente vuelve a pedir el recurso al IIS del servidor. RESPUESTA HTTP Segunda respuesta negativa del servidor. PETICIÓN HTTP El cliente vuelve a pedir el recurso al IIS del servidor con la codificación del Challenge. RESPUESTA HTTP El servidor informa de la validación GET /cables/default.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows NT) Host: artearnt5 Connection: Keep-Alive HTTP/ Access Denied Server: Microsoft-IIS/3.0 Date: Thu, 17 Sep :58:35 GMT Content-type: text/html Set-Cookie: ASPSESSIONID=UZDRQZHNBNKYOIFU; path=/ Cache-control: private GET /cables/default.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows NT) Host: artearnt5 Connection: Keep-Alive Cookie: ASPSESSIONID=UZDRQZHNBNKYOIFU Authorization: TlRMTVNTUAABAAAAA7IAAAYABgAnAAAABwAHACAAAABNT05JVE9S QVJURUFS TlRMTVNTUAACAAAAAAAAACgAAAABggAA4LXJniOAB7cAAAAAAAAA AE== Connection: keep-alive GET /cables/default.asp HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Accept-Language: es Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows NT) Host: artearnt5 Connection: Keep-Alive Cookie: ASPSESSIONID=UZDRQZHNBNKYOIFU Authorization: TlRMTVNTUAADAAAAGAAYAHQAAAAYABgAjAAAAAwADABAAAAAGg AaAEwAAAAOAA4AzgAAAAAAAACkAAAAAYIAAEEAUgBUAEUAQQBS AGEAZABtAGkAbgBpAHMAdAByAGEAZABvAHIATQBPAE4ASQBUAE8 AUgDZgj8+ypwPrge+6CcxQxcTEb8q8UsqlmFuzblaqgq6nC5HcoP5TQnVu e7dia7b6ng= HTTP/ OK Server: Microsoft-IIS/3.0 Date: Thu, 17 Sep :58:36 GMT Facultad de Ingenieria Universidad de Buenos Aires Página 6 de 14

7 positiva al cliente. RESPUESTA HTTP El servidor le envía la página solicitada al cliente. Content-type: text/html Set-Cookie: ASPSESSIONID=BGIFUVQNSFVPQQLR; path=/ Cache-control: private <html> <head> <meta http-equiv="content-type" content="text/html; charset=iso "> <meta name="generator" content="microsoft FrontPage 3.0"> <title>cables</title> </head> <frameset rows="15%,*,8%"> <frame FRAMEBORDER=0 MARGINHEIGHT=2 name="main" src="agencias.asp"> <frameset cols="30%,*" rows="100%,*"> <frame FRAMEBORDER=1 name="titulos" scrolling="auto" src="tituloshtm.asp"> <frame FRAMEBORDER=0 name="cable" scrolling="auto" src="bienvenida.asp"> </frameset> <frame FRAMEBORDER=0 name="toolbarinf" scrolling="auto" src="urgen.asp"> <noframes> <body> <p>esta página usa frames y su browser no lo soporta.</p> </body> </noframes> </frameset> </html> Captura de tráfico durante reiteradas peticiones PETICIÓN HTTP El cliente pide el recurso al IIS del servidor. 1er RESPUESTA HTTP 2da. RESPUESTA HTTP 3er. RESPUESTA HTTP 4ta. RESPUESTA HTTP 5ta. RESPUESTA HTTP GET /cables/ HTTP/1.0 User-Agent: http sample Host: Authorization: TlRMTVNTUAABAAAABoIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAMAAAAA AAAAAwAAAA TlRMTVNTUAACAAAABgAGACgAAAAGggEAjfECy0wSyO4AAAAAAAAAAEFS VEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAXW2Dnt3hPjwAAAAAAAAAAEFS VEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAlbbZ5LVy1wMAAAAAAAAAAEFS VEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEA3uf/rEnKASkAAAAAAAAAAEFSV EVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAn8/o5faWuG8AAAAAAAAAAEFS VEVBUg== Facultad de Ingenieria Universidad de Buenos Aires Página 7 de 14

8 6ta. RESPUESTA HTTP RESPUESTA HTTP RESPUESTA HTTP TlRMTVNTUAACAAAABgAGACgAAAAGggEAImdqXz1YGmsAAAAAAAAAAEF SVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAi05VTXIrq8IAAAAAAAAAAEFSV EVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEA6NnlK4vT8L0AAAAAAAAAAEFS VEVBUg== Extracción de los Challenge de la captura anterior TlRMTVNTUAACAAAABgAGACgAAAAGggEAjfECy0wSyO4AAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAXW2Dnt3hPjwAAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAlbbZ5LVy1wMAAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEA3uf/rEnKASkAAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAn8/o5faWuG8AAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAImdqXz1YGmsAAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAi05VTXIrq8IAAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEA6NnlK4vT8L0AAAAAAAAAAEFSVEVBUg== TlRMTVNTUAACAAAABgAGACgAAAAGggEAs9Hu/HtvRroAAAAAAAAAAEFSVEVBUg== Facultad de Ingenieria Universidad de Buenos Aires Página 8 de 14

9 Vulnerabilidades Por Fuerza Bruta La validación a través de Challenge-Response actualmente solo puede hacerse si en la máquina cliente se utiliza el browser Internet Explorer (IE) versiones 3.02 o 4.x de Microsoft. En el Website de Microsoft existe un Plug-in para poder utilizar este método en el browser Navigator versiones 2.x y 3.x de Netscape, orientado especialmente a los servicios de Proxy de Microsoft que utilizan este método para validar a los usuarios. Si se piensa en realizar un ataque de fuerza bruta sobre tres DES esto puede llevar mucho tiempo, pero a partir de cómo está implementada la seguridad en Windows esto se reduce apreciablemente. En la mayoría de los casos solo habrá que realizar un ataque de fuerza bruta sobre uno de los DES nada más. El proceso empieza capturando de alguna forma los pares de CHALLENGEs generados aleatoriamente por el servidor y RESPONSEs armados según el hash del password del usuario a partir del Challenge. Como se explicaba en párrafos anteriores para armar el Response el cliente concatena 5 bytes nulos al hash del password y divide estos 21 bytes en grupos de 7 bytes. Estos 7 bytes son las claves utilizadas para tres DES junto con el Challenge 16 bytes del hash del Password 5 bytes nulos Challenge de 8 bytes Primeros 7 bytes Segundos 7 bytes Terceros 7 bytes 8byteDeskey1 8byteDeskey2 8byteDeskey3 DES 1 DES 2 DES 3 Ejemplo: 0XC23413A8A1E7665FAAD3B435B51404EE x C23413A8A1E766 5FAAD3B435B514 04EE byteDeskey1 8byteDeskey2 8byteDeskey3 DES 1 DES 2 DES 3 CHALLENGE ENCRIPTADO CON LAS CLAVES UTILIZANDO DES 0xAAAAAAAAAAAAAAAA 0xBBBBBBBBBBBBBBBB 0xCCCCCCCCCCCCCCCC Facultad de Ingenieria Universidad de Buenos Aires Página 9 de 14

10 Según el ejemplo presentado el Response de 24 bytes devuelto al servidor que produjo el Challenge será: 0xAAAAAAAAAAAAAAAABBBBBBBBBBBBBBBBBCCCCCCCCCCCCCCCC. Ya se tiene el Challenge y el Response, ahora hay que empezar el ataque. Se empieza con el tercer DES, se supone el caso más común, cuando el tamaño del password del usuario no es mayor que 8 caracteres. Si esto sucede, que probablemente ocurra en la mayoría de los usuarios, los últimos 7 bytes utilizados para formar la tercer clave para el DES son 0x04EE , esto sucede siempre. Para verificar esto simplemente se realiza el encriptando del Challenge con 0x04EE y se verifica que se obtenga 0xCCCCCCCCCCCCCCCC. Ahora si estamos ante este caso, 8 bytes de password, los segundos 7 caracteres para armar la segunda clave DES van a ser 0x??AAD3B435B514, donde?? son dos bytes que no se conocen. Para esto hay que realizar un ataque de fuerza bruta con 256 combinaciones. Para esto se prueban las 256 distintas claves buscando cual coincide con la parte del medio del Challenge, o sea 0xBBBBBBBBBBBBBBBB. Solo queda realizar un ataque de fuerza bruta con los primeros 7 bytes que forman la clave DES para el principio del Challenge. Aquí habrá que intentar con (7 x 8)^2= 3136 combinaciones. Esto demuestra que el Challenge-Response de Microsoft es perfectamente crackeable por fuerza bruta. Para capturar los pares de Challenge-Response puede usarse un sniffer en una máquina que se encuentra en la misma red que el servidor o que el cliente. A partir de las credenciales Utilizando un servidor NT con IIS y un servidor SMB puede desencriptarse de una forma sencilla el password de un usuario. El método se basa en que una vez que el browser realizó el intercambio del Challenge y el Response, utiliza las credenciales obtenidas del usuario para acceder a todos los recursos sucesivos. esto se hace con el objetivo de evitar que el usuario deba ingresar el usuario y el password cada vez que pide una página, una imagen, etc. Para realizar esto puede armarse una página HTML sencilla que contiene una imagen. La página se ofrece por medio del IIS del primer servidor y de se niega el acceso al usuario anónimo para forzar la validación Challenge-Response. La imagen que contiene la página se encuentra en el segundo servidor, SMB. Cuando el usuario solicita la página al IIS del primer servidor se produce el proceso del Challenge-Response interrogando al usuario por sus datos, usuario y password. Se realiza el proceso de validación, se encripta el Challenge a partir del password y si todo sale bien el servidor envía la página solicitada. Pero el llegar a la imagen el browser debe solicitarla al otro servidor. Para no interrogar nuevamente al usuario se intenta realizar la validación ante el nuevo servidor a partir de los datos usuario y password ingresados anteriormente, este es el punto: Qué pasa si el Challenge enviado por el servidor SMB es de todos caracteres blancos? Bueno, el browser encriptará el hash "todo blanco" y lo enviará al servidor. A partir del hash "todo blanco" y del Challenge encriptado el servidor puede realizar un ataque de diccionario rápido o un ataque de fuerza bruta donde por ser el hash "todo blanco" las cuentas se hacen muy fáciles. De esta forma se puede obtener el hash del password de un usuario que para el caso de un entorno NT es casi lo mismo que tener el password. Facultad de Ingenieria Universidad de Buenos Aires Página 10 de 14

11 Conclusiones El mecanismo Challenge-Response evita el intercambio directo del usuario y el password o un hash del password entre el cliente y el servidor. Pero ante lo desarrollado en este trabajo se observa que este método no se ha aprovechado bien en la implementación por Microsoft sobre sus productos. Se ha demostrado que es fácilmente crackeable por fuerza bruta acompañada de algunos trucos de simplificación. La vulnerabilidad recae concretamente en la forma de utilizar el DES para la encriptación combinado con la premisa de que en un entorno NT los hash no se construyen con partes aleatorias y el mismo password siempre provoca el mismo hash. Una de disminuir la vulnerabilidad sin variar demasiado la operatoria hubiera sido aplicar el DES en cascada utilizando para la segunda y tercera encriptación algún valor del resulta de la encriptación anterior, pero se ha elegido el DES paralelo y simple. Otro punto de vulnerabilidad recae en el hecho de que no se le puede estar preguntando al usuario a cada rato su usuario y su password, por lo tanto una vez que el usuario ingresa estos datos el browser los mantiene en memoria y los utiliza cada vez que algún servidor le niega el acceso. Este tema afecta a todos los mecanismos de validación, no solo al Challenge-Response y la solución para esto está por afuera del alcance de este trabajo. Como último punto se recuerda que el DES fue crackeado hace pocos día contribuyendo a los puntos de vulnerabilidad de este método. Terminado se puede concluir que la idea de utilizar Challenge-Response es buena pero no está bien aprovechada en este caso concreto. Facultad de Ingenieria Universidad de Buenos Aires Página 11 de 14

12 Anexo A: Algoritmos de validación que soporta el Internet Explorer sobre Windows 95 y NT Para verificar que esquemas de seguridad soporta una computadora con windows 95 o NT ejecutar Regedit.exe o Regdt32.exe y buscar la siguiente KEY: HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Security\... Si tiene la siguiente entrada:...\basic\ DLLFile: wininet.dll Flags: SchemeList: Basic SecurityName: Basic Authetication Significa que el Internet Explorer soporta autenticación básica, donde se intercambian usuario y password en clear text. Si tiene la siguiente entrada:...\\ DLLFile: winsspi.dll Flags: SchemeList: SecurityName: SSPI Authetication Significa que el Internet Explorer soporta autenticación Challenge-Response ante Internet Information Server 3.x o 4.x. Para desactivar esta modalidad puede cambiarse donde dice winsspi.dll por, por ejemplo winsspix.dll. Si tiene la siguiente entrada:...\msn\ DLLFile: winsspi.dll Flags: SchemeList: MSN SecurityName: MSN SSPI Authetication Significa que el Internet Explorer soporta autenticación Challenge-Response para Microsoft Network. Facultad de Ingenieria Universidad de Buenos Aires Página 12 de 14

13 Anexo B: DLLs que utiliza el IExplorer Facultad de Ingenieria Universidad de Buenos Aires Página 13 de 14

14 Bibliografía Índice MSDN 1997, publicación anual de Microsoft. TechNET 1997, publicación anual de Microsoft. Web site de Criptografía Objetivo... 2 Introducción... 2 Qué es el Challenge/Response?...2 Challenge/Response en Windows NT Codificación del Challenge... 3 Armado del Response a partir del Challenge... 5 Captura de tráfico HTTP... 6 Captura de tráfico durante una validación completa... 6 Captura de tráfico durante reiteradas peticiones... 7 Extracción de los Challenge de la captura anterior... 8 Vulnerabilidades... 9 Por Fuerza Bruta... 9 A partir de las credenciales Conclusiones Anexo A: Algoritmos de validación que soporta el Internet Explorer sobre Windows 95 y NT Anexo B: DLLs que utiliza el IExplorer Bibliografía Índice Facultad de Ingenieria Universidad de Buenos Aires Página 14 de 14

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Publicación del sitio web en internet. Equipo 6

Publicación del sitio web en internet. Equipo 6 Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

Squipy v1.1. 0.-Introducción

Squipy v1.1. 0.-Introducción Squipy v1.1 0.-Introducción Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su

Más detalles

Manual Desarrollador Externo

Manual Desarrollador Externo Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET Utilice ésta Guía para conocer los procedimientos básicos de uso de la Extranet. En caso de que tenga alguna duda consulte las Instrucciones de Operación disponibles

Más detalles

Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET

Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Leonardo Diez Equipo Grupo Danysoft septiembre de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

OBTENER DATOS EXTERNOS

OBTENER DATOS EXTERNOS La herramienta Obtener datos externos nos va a permitir llevar a Excel datos que proceden de otras fuentes de datos, como archivos de texto o bases de datos, para su posterior tratamiento y análisis con

Más detalles

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso

Más detalles

GUÍA PARA LA FORMULACIÓN PROYECTOS

GUÍA PARA LA FORMULACIÓN PROYECTOS GUÍA PARA LA FORMULACIÓN PROYECTOS Un PROYECTO es un PLAN DE TRABAJO; un conjunto ordenado de actividades con el fin de satisfacer necesidades o resolver problemas. Por lo general, cualquier tipo de proyecto,

Más detalles

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

Porqué Nemetschek cambió su sistema de protección de software a NemSLock? Preguntas acerca de NemSLock (Nemetschek Software Lock) Preguntas frecuentes de soporte técnico (FAQ) Categoría: Technik->Licencias Programas: Allplan 2015 Allplan 2014 Allplan 2013 Allplan 2012 Allplan

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

INTRODUCCIÓN A LA CONTABILIDAD DE COSTOS DEFINICIÓN

INTRODUCCIÓN A LA CONTABILIDAD DE COSTOS DEFINICIÓN INTRODUCCIÓN A LA CONTABILIDAD DE COSTOS DEFINICIÓN Contabilidad de costos, en el sentido más general de la palabra, es cualquier procedimiento contable diseñado para calcular lo que cuesta hacer algo.

Más detalles

Formularios HTML. Elementos de Programación y Lógica

Formularios HTML. Elementos de Programación y Lógica Formularios HTML Elementos de Programación y Lógica Formularios HTML es un lenguaje de marcado cuyo propósito principal consiste en estructurar los contenidos de los documentos y páginas web. Sin embargo,

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia. 1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Encuentro Internacional sobre

Encuentro Internacional sobre Encuentro Internacional sobre La Profesionalización Docente en el Siglo XXI: Evaluación y Nuevas Competencias Profesionales para la Calidad de la Educación Básica Panel de discusión: Desde la perspectiva

Más detalles

CÓMO CREAR UNA PÁGINA WEB v.1

CÓMO CREAR UNA PÁGINA WEB v.1 CÓMO CREAR UNA PÁGINA WEB v.1 Índice 1 Introducción 1 2 Diseño gráfico 1 3 El lenguaje HTML 1 4 Alojamiento y publicación 2 5 Promoción 5 1 Introducción 2 Diseño gráfico Una página web es un espacio virtual

Más detalles

Análisis de propuestas de evaluación en las aulas de América Latina

Análisis de propuestas de evaluación en las aulas de América Latina Esta propuesta tiene como objetivo la operatoria con fracciones. Se espera del alumno la aplicación de un algoritmo para resolver las operaciones. Estas actividades comúnmente presentan numerosos ejercicios

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Lección 24: Lenguaje algebraico y sustituciones

Lección 24: Lenguaje algebraico y sustituciones LECCIÓN Lección : Lenguaje algebraico y sustituciones En lecciones anteriores usted ya trabajó con ecuaciones. Las ecuaciones expresan una igualdad entre ciertas relaciones numéricas en las que se desconoce

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

PrefDataImporter Manual de Usuario Noviembre de 2013

PrefDataImporter Manual de Usuario Noviembre de 2013 PrefDataImporter Manual de Usuario Noviembre de 2013 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Por favor, recicle Documento PrefSuite

Más detalles

Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com

Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Histórico de Cambios Fecha Ver. Autor Descripción 06/06/2014 1.0 Enyert Viñas Creación del Documento 06/10/2014 1.1 Alex

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

1.1.- Introducción a la Web Vemos una introducción al medio donde se encajan los lenguajes que vamos a tratar: la web.

1.1.- Introducción a la Web Vemos una introducción al medio donde se encajan los lenguajes que vamos a tratar: la web. Sesión 01: Introducción a los lenguajes web COMPUTACION E INFORMATICA WEB DEVELOPPER III Competencias a Conseguir: - Introducción general a la programación web. - Conocer y diferenciar el concepto de páginas

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Qué es necesario para conectarse a Internet?

Qué es necesario para conectarse a Internet? 6. Acceso a Internet (II) Qué es necesario para conectarse a Internet? Para conectarse a Internet es necesario disponer de un ordenador y un módem; también es posible conectarse mediante el uso de tecnologías

Más detalles

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON Desde aquí vamos a indicarle como realizar el alta en el Portal Ciudadano de modo que pueda realizar los diversos trámites ofrecidos a

Más detalles

INSTRUCCIONES PARA HACER UNA PROPUESTA DE RECONOCIMIENTO ACADÉMICO EN AIRE

INSTRUCCIONES PARA HACER UNA PROPUESTA DE RECONOCIMIENTO ACADÉMICO EN AIRE Página 1 de 17 INSTRUCCIONES PARA HACER UNA PROPUESTA DE RECONOCIMIENTO ACADÉMICO EN AIRE El navegador recomendado para utilizar la aplicación AIRE es Mozilla Firefox. Con Internet Explorer, Google Chrome

Más detalles

PREVENCIÓN DE DAÑOS EN TEXAS

PREVENCIÓN DE DAÑOS EN TEXAS EXCAVE CON CUIDADO PREVENCIÓN DE DAÑOS EN TEXAS Preguntas Frecuentes (FAQ) PREGUNTAS GENERALES Título 16, Código Administrativo de Texas, Capítulo 18 1. Cuando una compañía de tuberías está realizando

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Líneas de espera. Introducción.

Líneas de espera. Introducción. Líneas de espera. Introducción. En este capítulo se aplica la teoría de colas. Una Cola es una línea de espera y la teoría de colas es una colección de modelos matemáticos que describen sistemas de líneas

Más detalles

Diseño Estructurado de Algoritmos

Diseño Estructurado de Algoritmos Diseño Estructurado de Algoritmos 1 Sesión No. 5 Nombre: Primitivas para el diseño de instrucciones. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante identificará las diferentes

Más detalles

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático Índice Entrada al sistema ITACA 3 Perfiles en el sistema ITACA 3 Cadena

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA

MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA José Raúl Vaquero Pulido Presidente Asociación Hispana de Documentalistas en Internet http://www.documentalistas.com "La indización automática es la

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Guía de migración a firma HMAC SHA256 Conexión por Redirección

Guía de migración a firma HMAC SHA256 Conexión por Redirección Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

MANUAL MODULO CONVOCATORIAS TRANSFERENCIA DE CONTENIDO COLCIENCIAS - SIIU

MANUAL MODULO CONVOCATORIAS TRANSFERENCIA DE CONTENIDO COLCIENCIAS - SIIU MANUAL MODULO CONVOCATORIAS TRANSFERENCIA DE CONTENIDO COLCIENCIAS - SIIU 1 CONTENIDO TRANSFERENCIA DE CONTENIDO ENTRE COLCIENCIAS - SIIU 1. VALIDACIÓN DEL PROYECTO 2. GENERACIÓN DE ARCHIVO XML 3. UBICACIÓN

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

http://www.hikashop.com/en/component/updateme/doc/page-...

http://www.hikashop.com/en/component/updateme/doc/page-... español Contenido de visualización en el extremo delantero Descripción Página del producto con un menú Listado de productos con un menú Listado de categorías con un menú Los productos con un módulo Categorías

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. JOOMLA 1.7 CONCEPTOS GENERALES. 1.- Introducción. Una vez realizada la instalación de Joomla! en nuestro servidor, observemos detenidamente lo que hemos conseguido, y así poder ir entendiendo las posibilidades

Más detalles

ECONOMÍA SOCIAL SOLIDARIA

ECONOMÍA SOCIAL SOLIDARIA ECONOMÍA SOCIAL SOLIDARIA Módulo básico de capacitación para las organizaciones afiliadas a StreetNet Internacional Objetivos de este módulo de capacitación StreetNet Internacional fue fundada en el 2002

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Informar a los usuarios de la aplicación FDAA de cómo usarla

Informar a los usuarios de la aplicación FDAA de cómo usarla Título Guía perfil PROFESOR FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDA Área de Informática. Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos SESION5: BASE DE DATOS PLANILLAS Ejercicio Nº : Realizar aumentos en una Tabla de Sueldos Veamos pues. En la hoja de calculo se tiene la Tabla de Sueldos de varios empleados (aquí ahora vemos solo empleados,

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA No. 3-SISTEMA DE EDUCACIÓN A DISTANCIA MANUAL DE USUARIO DE NEXUS 5.0 NIVEL ALUMNO SESION INICIAL Para poder tener acceso a los cursos en línea de la preparatoria,

Más detalles

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios Diseño y desarrollo de una aplicación informática para la gestión de laboratorios M. Francisco, P. Vega, F. J. Blanco Departamento de Informática y Automática. Facultad de Ciencias. Universidad de Salamanca

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles