Anexo VIII Servidores de Autenticación para conexiones remotas

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo VIII Servidores de Autenticación para conexiones remotas"

Transcripción

1 Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites

2

3 CONTENIDO RADIUS...1 TACACS Y TACACS SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport de Microsoft... 6 Liberty Alliance... 7

4

5 ANEXO VIII SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS En este anexo se analizan algunos de los principales servidores de autenticación utilizados en el control de las conexiones remotas a la red de una organización. RADIUS El protocolo de autenticación RADIUS (Remote Authentication Dial-In User Service, RFC 2865 del año 2000) se basa en la figura de un servidor centralizado de autenticación, encargado de autenticar las conexiones remotas de forma segura. De este modo, se independiza el proceso de autenticación, liberando de esta tarea a los servidores de la red de la organización o a los puntos de presencia de un proveedor de acceso a Internet. También facilita las tareas de autorización y registro de usuarios (servidor AAA). La primera versión de este protocolo fue aprobada en 1997 (RFC 2058). El servidor RADIUS puede utilizar un protocolo como PAP, CHAP o EAP para comprobar la identidad del usuario. Además, RADIUS utiliza el protocolo UDP para el intercambio de información con los otros equipos.

6 2 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Protocolo PAP, CHAP o EAP Protocolo RADIUS Mensajes: Request Challenge Accept Reject Servidor de Autenticación (Servidor RADIUS) Baterías de módems (Puntos de Presencia de un Proveedor de Acceso a Internet) Clientes Figura 1: Autenticación mediante RADIUS TACACS Y TACACS+ El protocolo TACACS (Terminal Access Controller Access Control System, RFC 1492) es un protocolo similar a RADIUS, que emplea TCP para la transmisión de datos en lugar de UDP. Por su parte, el protocolo TACACS+ es una versión mejorada que separa la función de autenticación de usuarios de la función de autorización. SERVIDOR KERBEROS El protocolo Kerberos (RFC 1510) define cómo implementar un servidor de autenticación centralizado para redes potencialmente inseguras, en entornos clienteservidor, cuya función es autenticar a los usuarios frente a servidores y a éstos frente a los usuarios (autenticación mutua), así como distribuir las claves secretas de sesión. Se trata de un servidor que se conoce como KDC (Key Distribution Center), que utiliza un sistema de criptografía simétrica (por defecto, Kerberos emplea el algoritmo de cifrado DES). De este modo, se elimina la necesidad de que las contraseñas de los usuarios u otra información sensible de éstos tengan que viajar por la red cada vez que se quiera acceder a un determinado servidor, ya que el proceso de autenticación se basa en un secreto compartido, la clave privada de cada usuario, que también conoce el servidor KDC. Además, mediante un proceso de autenticación única el usuario podrá acceder a todos los servicios y aplicaciones del sistema ( single sign-on o inicio de sesión única). Kerberos nació en 1993 en el MIT (Instituto Tecnológico de Massachussets), partiendo del proyecto Athena, tomando su nombre de la mitología griega: Kerberos

7 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 3 era el perro de tres cabezas y una cola de serpiente que vigilaba la entrada a Hades (el infierno). Figura 2: El sistema Kerberos Kerberos se basa en tres objetos de seguridad (tres cabezas): Servicio de Autenticación (AS, Authentication Service): autentica a los usuarios y les facilita las credenciales necesarias para que puedan acceder al servidor de tickets. Mantiene una base de datos de los usuarios y de sus respectivas claves privadas (claves del algoritmo de encriptación simétrico). Servicio de Entrega de Tickets (TGS, Tickets Granting Service): una vez comprobada la credencial del usuario y su petición de acceso a un determinado servidor de la red, si esta petición es autorizada se entrega el ticket que facilita el acceso al servidor para ese usuario. Un ticket contiene el identificador del usuario y su dirección en la red, así como un sello temporal que limita su período de validez. Por este motivo, un sistema basado en Kerberos precisa de una fuente temporal fiable para mantener actualizado el reloj de todos los equipos. Autenticador: testigo construido por el cliente o el servidor a modo de credencial, para probar la identidad y la actualidad de la comunicación. Este testigo se encuentra encriptado, para garantizar su confidencialidad e integridad.

8 4 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA 1. (R, A, B) Servidor Kerberos Mantiene las claves secretas de cada usuario y servicio de la red 2. K a (K s, T, R, B) Ticket=K b (K s, T, A) 3. Ticket=K b (K s, T, A) K s (A, T a ) Usuario A (clave K a ) 4. K s (T a +1) Servidor B (clave K b ) Figura 3: Funcionamiento de Kerberos Seguidamente se describe el funcionamiento del proceso de autenticación basado en un servidor Kerberos, tal y como se ilustra en la figura anterior: 1. El usuario A solicita al servidor Kerberos un ticket para poder conectarse al servidor B, así como una clave de sesión. Para ello, envía un mensaje que incluye un valor aleatorio R y los identificadores en la red de los equipos A y B. 2. El servidor Kerberos genera una clave de sesión aleatoria K s y define el período de validez T del ticket. A continuación envía al usuario A los valores K s, T, R y el identificador de B, en un mensaje encriptado con la clave secreta K a. Asimismo, envía otro mensaje encriptado con la clave secreta K b que servirá de ticket de acceso al servidor B, y que incluye la clave de sesión K s y los valores T y R. Seguidamente, el usuario A recupera la clave de sesión K s y el período de validez T del ticket, así como el valor aleatorio R y el identificador del servicio B para el que fue emitido el ticket. El usuario A comprueba que el valor aleatorio R se corresponde con el que él previamente había enviado al servidor Kerberos y guarda el valor T como referencia para la comunicación. 3. El usuario A genera un mensaje que actuará de autenticador, para demostrar al servidor B su identidad y la actualidad de la comunicación. Para ello, este mensaje incluye su identidad A y un sello temporal T a para la sincronización, siendo encriptado con la clave de sesión K s. Asimismo, envía al servidor B el ticket facilitado previamente por el servidor Kerberos. El servidor B descifra el ticket recibido con su clave secreta K b, recuperando de esta forma la clave de sesión K s, el período de validez del ticket T y la identidad del usuario A. A continuación utiliza la clave de sesión K s para descifrar el mensaje autenticador y recuperar los valores

9 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 5 identidad de A y T a, comprobando que las identidades del ticket y del autenticador coinciden, y que el sello temporal T a es válido y se encuentra en los límites del período de validez T. 4. Si todas estas comprobaciones son satisfactorias, el servidor B se convence de la autenticidad de la identidad de A y le envía la conformidad para acceder al servicio mediante un mensaje encriptado con la clave de sesión K s que incluye el valor T a + 1. Por último, el usuario A descifra este último mensaje con la clave de sesión K s y verifica que el valor recuperado es T a + 1, lo cual le asegura que la clave de sesión K s fue correctamente recibida por el servidor B. No obstante, conviene destacar posibles problemas de seguridad en el sistema Kerberos, derivados de un posible comportamiento malicioso de un equipo cliente que haya sido comprometido por un atacante (instalación de código malicioso en dicho equipo, por ejemplo). Asimismo, la seguridad del Servicio de Autenticación y del Servicio de Entrega de Tickets resulta crucial para el correcto funcionamiento del sistema, por lo que el equipo (o equipos) donde se ejecuten estos servicios debe estar configurado de forma suficientemente robusta, tratando de evitar, por ejemplo, que pueda ser objeto de un ataque de denegación de servicio, que tendría como consecuencia que los usuarios legítimos no podrían acceder a los distintos servidores de la red de la organización. Por otra parte, también se han propuesto otros sistemas de autenticación similares a Kerberos, como SESAME (Secure European System for Applications in a Multivendor Environment), que se basa en la utilización de la criptografía de clave pública (protocolo de autenticación de Needham-Schroeder) para simplificar el proceso de gestión de las claves, o el protocolo KryptoKnight, propuesto por IBM, basado al igual que Kerberos en la figura de un Servidor KDC (Key Distribution Center). INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON ) Los sistemas de autenticación para el Inicio de Sesión Único ( single signon : SSO) permiten que los usuarios sólo tengan que recordar una única contraseña, que les permitirá autenticarse para acceder a múltiples servidores dentro de una red. Así han surgido los sistemas de identificación globales para Internet, que pretenden facilitar la conexión a varios Websites o servicios de Internet con una única contraseña. Los dos sistemas de identificación globales más conocidos que se han propuesto en estos últimos años son el Passport de Microsoft y el desarrollado por la Liberty Alliance.

10 6 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Passport de Microsoft En palabras de la propia Microsoft, Passport es un servicio en línea que hace posible que pueda utilizar su dirección de correo electrónico y una única contraseña para iniciar una sesión de forma segura en cualquier servicio o sitio Web participante de Passport. Según Microsoft, gracias a Passport (www.passport.com), servicio presentado en el año 2001, se podría implantar en Internet el inicio de sesión único. Figura 4: Servicio Passport de Microsoft En el funcionamiento básico del sistema Passport, tal y como fue concebido en la propuesta inicial de Microsoft, cuando un usuario con una cuenta en el sistema desea acceder a un Website o servicio participante en Passport, este Website redirige el navegador del usuario a un servidor de autenticación de Passport, que presenta una página de inicio de sesión. El envío de las credenciales del usuario se realiza utilizando un canal seguro SSL y, si dichas credenciales son válidas, el servidor de Passport redirige al usuario nuevamente al Website o servicio participante, incluyendo la información de autenticación en la cadena de redirección, que también se envía encriptada. Además, al visitar un Website participante en el sistema Passport, el navegador del usuario puede almacenar una cookie cifrada con la información de autenticación, de manera que en sucesivas visitas al Website ya no sea necesario autenticarse de nuevo, puesto que las credenciales se podrán leer de la cookie cifrada que el navegador envía al Website en cada petición para autenticarse. Por otra parte, el servidor de autenticación de Passport también envía una cookie cifrada al navegador del usuario, de modo que cuando éste visite nuevos Websites afiliados a Passport no tendrá que volver a introducir su nombre de usuario y contraseña, ya que se podrán leer de la cookie cifrada que Passport le envió en la primera ocasión. Con este esquema, el servidor de Passport verifica las credenciales de la cookie y, si éstas son correctas, redirige de nuevo al usuario al Website sin pedirle que se identifique. Passport también ofrecía el servicio de cartera o tarjetero virtual, que permitía almacenar información sobre las tarjetas de crédito, así como las direcciones de envío y de facturación en el propio servidor de autenticación de Passport, junto con el resto de la información del perfil del usuario. En teoría, sólo cada usuario particular tendría acceso a la información de su cartera de Passport, que se guardaría en un servidor seguro. Cuando el usuario desease realizar una compra en un Website participante en Passport, podría tener acceso a esta información y enviarla al vendedor

11 RA-MA ANEXO VIII: SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS 7 instantáneamente sin más que hacer clic en un botón y, supuestamente, con total seguridad. No obstante, el servicio de autenticación Passport ha recibido numerosas críticas, debido sobre todo a los fallos de seguridad detectados en el sistema, algunos bastante graves (páginas maliciosas con marcos IFRAME ocultos, agujeros que facilitaban ataques del tipo Cross-Site Scripting, etc.) que permitirían acceder desde Websites distintos de los legítimos a las cookies cifradas con los datos de autenticación del usuario, para poder suplantar de este modo su identidad. Además, muchas empresas y organizaciones han mostrado su rechazo a Passport debido a la dependencia de un único proveedor: Microsoft. Para muchos expertos, la centralización de todos los perfiles de usuario en un único servicio de autenticación supondría adoptar un sistema bastante vulnerable, ya que la caída del servidor central impediría el acceso de los usuarios a todos los Websites participantes en el sistema Passport. En agosto de 2002 Microsoft llegó a un acuerdo con la Comisión Federal de Comercio (FTC) de Estados Unidos para garantizar la privacidad en su servicio Passport. Bajo los términos del acuerdo, especialistas independientes se encargarían de revisar cada dos años que la seguridad del servicio Passport no pondría en peligro la privacidad de sus usuarios. Finalmente el sistema no tuvo la aceptación esperada por Microsoft en estos últimos años, hasta el punto de que a principios de 2005 se producían importantes abandonos en Passport, como el de la empresa e-bay anunciado en enero de Por todo ello, Microsoft anunciaba a finales de marzo de 2005 que abandonaría el sistema Passport para desarrollar una nueva tecnología de identificación denominada infocards, que permitirá proporcionar a los usuarios un mayor control sobre su propia información personal. El sistema de autenticación Passport se sigue utilizando, no obstante, para acceder a determinados servicios ofrecidos por Microsoft en Internet mediante una única cuenta de usuario: correo electrónico gratuito de Hotmail, MSN Messenger, etcétera. Liberty Alliance La Liberty Alliance (Alianza por la Libertad, surgía en septiembre de 2001 como respuesta a la iniciativa propietaria Passport de Microsoft. En esta iniciativa participan más de un centenar de empresas y organizaciones que se oponen a que una sola compañía (Microsoft) pueda controlar un sistema de identificación global para Internet. Entre los participantes en la Liberty Alliance se encuentran empresas como HP, Sun Microsystems, Cisco, Novel, Sony, AOL Time Warner, Visa, MasterCard, American Express, CitiGroup, France

12 8 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Telecom, Nokia, NTT DoCoMo, Vodafone, Ericsson, RSA, Verisign o Xerox, por citar algunas de las más conocidas. La Liberty Alliance ha desarrollado unos estándares para implantar un sistema de identificación global para Internet, que permita que cualquier usuario pueda acceder a distintos servicios on-line mediante un único nombre de usuario y contraseña, utilizando distintos dispositivos de acceso (como los ordenadores personales, los teléfonos móviles o las agendas electrónicas), garantizando la interoperabilidad del sistema entre los distintos fabricantes, así como la privacidad de los datos de cada usuario. En noviembre de 2003 se daban a conocer las especificaciones de la Fase 2 de este proyecto. Figura 5: Liberty Alliance Este proyecto se basa en SAML (Security Assertion Markup Language, Lenguaje de Marcas para Aserciones de Seguridad), un estándar XML que facilita el intercambio de credenciales y autorizaciones entre diversas entidades. Además, el proyecto Liberty Alliance define los siguientes elementos: Proveedor de Identidad (Identity Provider): servicio que identifica y autentica al usuario. Proveedor de Servicios (Service Provider): responsable de ofrecer uno o varios servicios a los usuarios. Proveedor de Atributos (Attribute Provider): nodo de la red que contiene información veraz sobre la identidad del usuario y su estado de autenticación. Círculo de Confianza (Circle of Trust): Federación a la que pertenece un usuario en la que diferentes Proveedores de Servicios están enlazados a un único Proveedor de Identidad elegido por éste. Servicio de Descubrimiento (Discovery Service): se encarga de notificar a los Proveedores de Servicios qué información podrían obtener de un determinado usuario y en qué Proveedores de Atributos se encuentran los datos sobre su identidad. El estándar SAML cuenta en este momento con un amplio respaldo en el mercado, como solución de referencia para facilitar la implantación de sistemas de identificación globales del tipo single sign-on.

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Recopilación de información : Información que usted nos proporciona

Recopilación de información : Información que usted nos proporciona Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Autentificación Kerberos

Autentificación Kerberos Autentificación Kerberos Tabla de Contenidos 5. Accesos autentificación. Kerberos... 2 Supuestos... 3 Nombres... 3 Proceso de autentificación en Kerberos... 4 Resumamos los puntos centrales de este esquema:...

Más detalles

Seguridad en sistemas distribuidos

Seguridad en sistemas distribuidos Seguridad en sistemas distribuidos 1. Introducción 2. Amenazas y ataques 3. Políticas de seguridad 4. Mecanismos de seguridad 5. Ejemplo de servicio de seguridad: Kerberos Bibliografía: [OU05] ap. 7 [TAN02]

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

Comprar a través de Internet

Comprar a través de Internet Comprar a través de Internet Contenidos. Ventajas de comprar por internet Qué podemos comprar por internet Cómo comprar de forma segura Algunos consejos Ventajas de comprar por Internet Se puede comprar

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Agenda Única. guía rápida de uso

Agenda Única. guía rápida de uso Agenda Única guía rápida de uso bienvenido qué es Agenda Única Descubra en esta guía rápida de uso todas las ventajas que le ofrece nuestro nuevo servicio Agenda Única. Esta guía le ayudará a utilizar

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Acceso Inalábrico por eduroam. Para Windows XP

Acceso Inalábrico por eduroam. Para Windows XP Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Curso Universitario de Programador de Páginas Web con Php y JavaScript (Cliente + Servidor) + 4 Créditos ECTS

Curso Universitario de Programador de Páginas Web con Php y JavaScript (Cliente + Servidor) + 4 Créditos ECTS Curso Universitario de Programador de Páginas Web con Php y JavaScript (Cliente + Servidor) + 4 Curso Universitario de Programador de Páginas Web con Php y JavaScript (Cliente + Servidor) + 4 Duración:

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.-

TRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.- Aviso de Privacidad Identidad y domicilio En cumplimiento a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos informarle lo siguiente: En el

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

Guía de migración a firma HMAC SHA256 Conexión por Redirección

Guía de migración a firma HMAC SHA256 Conexión por Redirección Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

Tema 13. Programación segura para aplicaciones móviles

Tema 13. Programación segura para aplicaciones móviles Tema 13. Programación segura para aplicaciones móviles Formación específica, cursos verano 2008 ETS de Informática Aplicada Universidad Politécnica de Valencia 2 Índice Seguridad en las implementaciones

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico

Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico Práctica Java POJO de Integración de Sistemas Tienda de Comercio Electrónico Curso académico 2008-2009 1 Introducción La práctica de Integración de Sistemas consistirá en el diseño e implementación de

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Declaración de privacidad

Declaración de privacidad Declaración de privacidad The Chemours Company LLC y sus afiliadas ( Chemours ) se preocupan por las cuestiones de privacidad y desean que usted esté familiarizado con la manera en que recabamos, usamos

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales AVISO DE PRIVACIDAD De acuerdo a lo previsto en la LEY FEDERAL de Protección de Datos Personales Arette Accesorios, S.A de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN 3.1. IIEE 802.1x 3.2. RADIUS 3.3. Configuración del Access Point (AP)

Más detalles