Mecanismos de Seguridad en Java: Herramienta Keytool Construcción de Sockets Seguros SSL en Java
|
|
- Eugenia Padilla Ortiz de Zárate
- hace 8 años
- Vistas:
Transcripción
1 Pág. 1 08/10/2014 Luis Mengual (C)
2 Podemos decir que la seguridad en java se concentra en tres extensiones básicas: JCE, Java Cryptography Extension: Proporciona facilidades de cifrado, resúmenes (funciones hash), mecanismo de firma y gestión de claves. JSSE, Java Secure Sockets Extension. El API de JSSE define un conjunto de clases utilizadas para ejecutar las operaciones necesarias para invocar el protocolo SSL desde el código fuente de java. Estas clases serán una extensión de las conocidas clases de sockets tradicionales. JAAS, Java Authentivation and Authorization Service : Proporciona autenticación dentro de la plataforma Java. Todas las facilidades principales del diseño de la seguridad en Java están pensadas para proteger a los usuarios finales de las influencias de los desarrolladores: los usuarios finales dan permiso a los desarrolladores a acceder a los recursos en la máquina del usuarios final. JAAS permite a los desarrolladores obtener (o no) el acceso a sus programas basándose en las credenciales de autenticación proporcionadas por el usuario. Nuestro interés se centrará en las dos primeras extensiones que nos permitirán construir aplicaciones de usuario en un entorno distribuido incorporando mecanismos y servicios de seguridad. Pág. 2 08/10/2014 Luis Mengual (C)
3 Los certificados X.509 tiene un estandar PKCS#6 pueden almacenarse en formato binario DER con extensiones.crt,.cer,.der. Tambíen pueden alamcenarse en formato PEM con extension.pem. La claves privada al igual que los certificados pueden estar en formato DER o PEM. Y las extensiones de los ficheros serían.der o.pem. El formato de las claves sigue el estandar PKCS#8. El formato PEM es la conversión base64 del formato DER a la que se añaden unos delimitadores del tipo -BEGIN CERTIFICATE- y -END CERTIFICATE Los archivos con extensión.p12 se utilizan para almacenar en un único fichero cifrado el certificado de clave pública de un usuario y su clave privada. La extensión.pfx (Personal information exchange) es similar que la *.p12 en el entorno windows. El formato de estos ficheros sigue el estándar PKCS#12. El entorno Openssl nos permite convertir formatos de certificados segun sean requeridos por nuestras aplicaciones Pág. 3 08/10/2014 Luis Mengual (C)
4 Pág. 4 08/10/2014 Luis Mengual (C)
5 Keytool es una utilidad de gestión de certificados y claves. Permite a los usuarios crear y administrar su propio par de claves pública/privada y el certificado asociado para autenticarse frente a otros usuarios e implementar mecanismos y servicios de seguridad. Keytool también gestiona los certificados de las otras entidades, así como solicitudes de firma de certificados por Autoridades de Certificación reconocidas. Keytool almacena las claves y los certificados en un llamado almacén (keystore). La implementación por defecto del almacén es un fichero que protege las claves privadas con una password. Pág. 5 08/10/2014 Luis Mengual (C)
6 Hay dos diferentes entradas en un almacén (keystore) 1. Private Key entries : Contiene información de claves criptográfica muy sensible, que es almacenada en formato protegido para evitar accesos no autorizados. Típicamente las claves almacenadas en esta entrada son claves privadas acompañadas por el certificado asociado a la clave pública. 2. Trusted Certificate Entries : Contiene un certificado simple de clave pública perteneciente a otra entidad. Es llamado certificado seguro Trusted certificate ya que el propietario del almacén es el que asegura que la clave pública del certificado pertenece a la identidad que aparece en el propietario del certificado. El emisor del certificado avala esto con su firma. Dicho de otro modo el propietario del almacén se fía de la entidad que firma el certificado. Pág. 6 08/10/2014 Luis Mengual (C)
7 ConestecomandodelaherramientaKeytool generamos el par de claves RSA (publica-privada) quedando almacenadas de forma segura en un fichero AlmacenCL protegido por un clave La herramienta keytool maneja almacenes que tienen, como hemos comentado, dos tipos de entradas: o bien almacenan claves privadas (key-entry) con un certificado asociado o bien almacenas certificados de clave publica (cerytificate entry) creados a partir de la importación de un certificado existente. Pág. 7 08/10/2014 Luis Mengual (C)
8 Vemos en esta figura el resultado del primer comando del paso 1: Generamos el par de claves pública-secreta y las almacenamos en el almacén CertificadoCL. Pág. 8 08/10/2014 Luis Mengual (C)
9 Vemos en esta figura el resultado del segundo comando del paso 1: Listamos el contenido del AlmacenCL. Vemos que aparece una entrada de tipo PrivateKeyEmtry. Pág. 9 08/10/2014 Luis Mengual (C)
10 La herramienta Keytool permite la exportación en un fichero binario (DER) del certificado de clave pública contenida en el almacén. Pág /10/2014 Luis Mengual (C)
11 Mostramos en la figura el resultado de la exportación del fichero.. Pág /10/2014 Luis Mengual (C)
12 Una vez que tenemos el certificado de clave publica en un fichero binario CertAutofirma.cer podemos realizar el proceso inverso: la importación del fichero a un almacén. Este proceso es muy común cuando implementemos aplicaciones que utilicen el protocolo SSL. El almacén AlmacenCLTrust puede ser un almacén de certificados fiables para nuestro cliente SSL. Con la herramiente Keytool podemos fáclimente realizar este proceso de importación. Pág /10/2014 Luis Mengual (C)
13 En la figura se observa el importación en el que nos pregunta si confiamos en el certificado. Pág /10/2014 Luis Mengual (C)
14 Si ahora listamos el contenido del almacén AlamcenCLTrust observamos que tiene una entrada del tipo trustedcertentry y que ha sido almacenado correctamente. Pág /10/2014 Luis Mengual (C)
15 Pág /10/2014 Luis Mengual (C)
16 Las clases CertificateFactory y X509certificate nos permiten manejar certificados de clave pública en nuestro código java. En la figura se muestra como utilizarlas conjuntamente para la lectura de un fichero que contenga un certificado. Pág /10/2014 Luis Mengual (C)
17 El ejemplo propuesto de la figura consiste en la lectura de un certificado desde un fichero y su incorporación y lectura desde codigo java. La clase CertificateFactory del paquete java.security.cert se utiliza para generar y manejar un certificado que podemos tener en forma de fichero con diferentes extensiones. Vamos a empezar considerar un fichero de certificado de claves pública. A partir de ese fichero nos creamos un objeto FileInputStream, flujo de datos correspondiente al fichero que contiene el certificado. FileInputStream obtiene los bytes de entrada del fichero. Con el método getinstance de la clase CertificateFactory nos creamos una instancia de la clase. Con el método generatecertificate, tomando como parámetro de entrada el objeto FileinputStream que contiene los bytes del fichero de certificado nos creamos un objeto de tipo X509Certificate que ya podemos manejar en nuestro programa Por ejemplo podemos acceder a sus campos o podemos imprimir el certificado completo en forma de string.. Pág /10/2014 Luis Mengual (C)
18 En la figura se observa como acceder a diferentes campos de un certificado, como son el propietario, emisor, número de serie etc Pág /10/2014 Luis Mengual (C)
19 En la figura se muestra el resultado de la lectura del certificado por nuestro código java.. Pág /10/2014 Luis Mengual (C)
20 Pág /10/2014 Luis Mengual (C)
21 El protocolo SSL (Secure Sockets Layer) es el protocolo de seguridad más extendido en Internet. t La inmensa mayoría de aplicaciones i en lared utilizan este protocolo para proporcionar servicios de seguridad. Vamos a estudiar a continuación cómo construir aplicaciones en java que incorporen el protocolo SSL en su código. El protocolo SSL siempre requiere que el servidor envíe su certificado. Este certificado permitirá crear un canal seguro. El cliente cifra la información con una clave de sesión que es enviada al servidor cifrada con la clave pública del servidor extraída de su certificado. Vamos a estudiar ejemplos sencillos en los que el certificado enviado por el servidor es un certificado autofirmado y luego posteriormente aprenderemos a crear certificados firmados por una Autoridad de Certificación (CA, Certification Authority). El servidor opcionalmente puede exigir al cliente que se autentifique. En este caso el cliente está obligado a enviar un certificado digital y una firma electrónica. Vamos pues a estudiar pues todos los casos posibles a la hora de construir aplicaciones SSL: Con y sin autenticación de cliente y utilizando certificados autofirmados o firmados por una CA. Pág /10/2014 Luis Mengual (C)
22 El protocolo de seguridad SSL (Secure Sockets Layer) es bien conocido. Consta de 4 fases de intercambio: En la primera fase el cliente y el servidor negocian la familia de cifradores a utilizar en el intercambio. En la segunda fase el servidor envía un certificado de clave pública con el que autenticarse frente al cliente. El cliente se asegurará que ese certificado recibido es fiable y además protege el sitio web al que trata de conectarse el cliente. Opcionalmente el servidor pude solicitar en esta fase al cliente que envíe un certificado para que se autentifique. Enlatercerafaseelclienteutiliza el certificado de clave pública del servidor para cifrar las claves de sesión con la clave pública del servidor garantizando de este modo la confidencialidad en la distribución de las claves. Si el servidor solicitó al cliente autenticación en la fase anterior, el cliente está obligado en esta fase a enviar un certificado de clave pública firmado por una entidad que para el servidor sea fiable..además el cliente hará una firma de los mensajes En la ultima fase se actualizan los cifradores negociados y se envía el primer mensaje cifrado y autenticado con las claves acordadas Pág /10/2014 Luis Mengual (C)
23 Para que nuestras aplicaciones desarrolladas en código java puedan utilizar el protocolo SSL deben invocar las clases de sockets modificadas incorporando el protocolo SSL. Estas son entre otras las clases SSLSocket y SSLServerSockets que se utilizaran en los ejemplos que veremos a continuación. Para implementar los mecanismos de seguridad propios del protocolo SSL se utilizan certificados de clave pública. En java estos certificados normalmente se obtienen de los almacenes de claves que hemos estudiado en ejemplos anteriores. En SSL se van a utilizar dos tipos de Almacenes: El llamado TrustStore es el almacén que tiene las certificados de las Autoridades de Certificación que se consideran fiables. El llamado KeyStore es el almacén que contiene la clave privada y el certificado del servidor y/o el cliente que se utilizan en el transcurso del protocolo SSL Hay tres formas de cargar en nuestras aplicaciones los almacenes TrustStore protocolo SSL. Por defecto, hay un almacén en $JREHOME/lib/security/cacerts que tiene los certificados de las Autoridades de Certificación más comunes. Este almacén se carga por defecto, sino se especifica un almacén distinto a través de las Java System Properties. Una tercera forma es expresamente indicar por código java un almacén diferente. Respecto de los almacenes KeyStore se especifican a través de las Java System Properties o bien hay que expresamente indicar por código java el almacén a considerar. Pág /10/2014 Luis Mengual (C)
24 JSSE introduce la noción de un truststore que es una base de datos que maneja certificados. De hecho un truststore tiene el mismo formato que un keystore ; ambos son administrados con keytool y ambos representados como instancias de la clase KeyStore. La diferencia es su funcionalidad. El Servidor en una conversación SSL debe tener una clave privada y un certificado que verifica su identidad. La clave privada es usada por el servidor como entrada del algoritmo de intercambio de clave y el certificado es enviado al cliente para decirle quien es el servidor. (la clave privada es usada también para descifrar la clave de sesión enviada por el cliente y cifrada con la clave pública del servidor). Toda esta información (clave privada y certificado) es obtenida del keystore. La clave privada nunca es enviada del servidor al cliente. Los servidores SSL pueden pedir al cliente que se autentifique. En este caso el cliente debe tener su propio keystore con su clave privada y certificado. El truststore es usado por el cliente para verificar el certificado que es enviado por el servidor. Este certificado normalmente es firmado por una autoridad de certificación confiable( o puede ser una cadena de certificados donde el último está firmado por una autoridad d fiable). Cuando un cliente SSL recibe un certificado del servidor, debe de verificar el certificado que recibe, lo cual significa que el certificado de la CA debe de estar en el fichero local truststore. En general todos los clientes SSL tienen que tener un fichero truststore. En el caso de que un servidor SSL requiera autenticación de un cliente, entonces el servidor deberá tener también un fichero truststore con el certificado CA que firma el certificado del cliente. El truststore y el keystore pueden ser (y a menudos son) el mismo fichero. Sin embargo es más fácil manejar las claves si ellas están separadas: El truststore puede contener los certificados de clave pública de CAs confiables y puede ser fácilmente compartido, mientas que el keystore puede contener la clave privada y el certificado de la organización local y puede ser almacenado en una localización protegida. Además es más fácil para JSSE manejar el keystore si contiene un solo alias. Si contiene varios alias la programación se complica. Pág /10/2014 Luis Mengual (C)
25 Keystores y truststores son gestionados por clases que implementan las interfaces KeyManager y trustmanager. Por defecto trust manager asume que los certificados de clave pública estan en el fichero $JREHOME/lib/security/jssecacerts. Sielficheronoexisteseasumequeestaen $JREHOME/lib/security/cacerts. Este fichero-almacen contiene los certificados raiz de conocidas Cas. Si se quiere elegir otro almacen diferente que contenga los certificados fiables hay que hacerlo modificando las propiedades del sistema Java -Djavax.net.ssl.trustStore=AlmacenCL Cliente Este comando establece que el fichero AlmacenCL contiene el certificado del servidor. Parece ser que no hay que poner clave Para meter un CERTIFICADO DE LA CA EN LOS CERTIFICADOS FIABLES DEL SISTEMA: keytool -import -alias CertificadoCA -file cacert.pem -keystore "C:\Archivos de programa\java\jre1.5.0_04\lib\security\cacerts" -storepass changeit keytool -list -v -keystore "C:\Archivos de programa\java\jre1.5.0_04\lib\security\cacerts") Pág /10/2014 Luis Mengual (C)
26 La implementación por defecto del Key Manager no usa un Keystore por defecto; No existe un $JREHOME/keystore. Para usar un keystore especifico se debe de modificar las propiedades del sistema Y PONER COMO PASSWORD DEL ALMACEN DE CLAVES LA MISMA CLAVE QUE SE TIENE EN LA KEY ENTRY QUE CONTIENE EL CERTIFICADO Y CLAVE DEL SERVIDOR Java -Djavax.net.ssl.keyStore=AlmacenSR - Djavax.net.ssl.keyStorePassword=pppppp EchoServer En resumen, pues podemos decir que en una comunicación SSL convencional (sin autenticación de cliente) tenemos dos ficheros: El fichero keysstore que contiene el certificado y la clave privada que da fe la identidad ( es el server keystore). Por otro lado el cliente contiene otro almacen denominado truststore file que contiene solo el certificado ( es el truststore del cliente). Pág /10/2014 Luis Mengual (C)
27 Pág /10/2014 Luis Mengual (C)
28 Vamos a construir la aplicación cliente servidor de Eco implementada con la interfaz sockets de java orientada a conexión (protocolo TCP). Como se ve en la figura la estructura de la programación en java de las comunicaciones es sencilla: En el cliente utilizamos la clase Socket() para establecer la conexión y en el servidor la clase ServerSocket() y el método accept para esperar la llegada de conexiones de clientes. Como parámetros de la clase Socket del cliente ponemos la direcciónió IP yel puerto del servidor. Como parámetros de la clase ServerSocket() del servidor ponemos simplemente el puerto donde el servidor espera las conexiones de los clientes. Pág /10/2014 Luis Mengual (C)
29 En este segundo ejemplo TCP vamos a construir un cliente-servidor de eco. En la figura se muestra parte del código del cliente. Utilizamos de forma ilustrativa dos clases BufferedReader y Scanner para leer por teclado la dirección IP y puerto a las cuales se va a conectar nuestro cliente. Pág /10/2014 Luis Mengual (C)
30 En esta figura se muestra cómo construimos los streams de entrada/salida para que el socket TCP lea caracteres de la entrada estándar, los envíe por el socket y espere recibir la contestación en eco del servidor. Así, utilizamos el objeto bufferedreader para leer del teclado los caracteres que introduce el cliente y que espera recibir en eco. Utilizamos el objeto bufferedwriter para mandar esos caracteres por el socket creado. Nótese que el objeto bufferedwriter viene del objeto outputstreamwriter que a su vez viene del objeto outputstream creado con el método getoutputstream de la clase Socket. Finalmente, utilizamos el objeto bufferedreader2 para recibir los caracteres en eco que nos devuelve el servidor. Nótese que el objeto bufferedreader2 viene del objeto inputstreamreader2 que a su vez viene del objeto inputstream2 creado con el método getinputstream de la clase Socket. El cliente puede salir del bucle while introduciendo un retorno de carro. Pág /10/2014 Luis Mengual (C)
31 La figura muestra parte del código del servidor de eco. Inicialmente el servidor crea el socket pasivo TCP mediante el objeto ServerSocket(), inicializándolo en el puerto A continuación se invoca el método accept() de la clase ServerSocket dejando al servidor en un espera bloqueante a la espera de una petición de un cliente... En el servidor utilizamos el objeto bufferedreader para recibir los caracteres que nos envía el cliente y que debemos de reenviar en eco. Nótese que el objeto bufferedreader viene del objeto inputstreamreader que a su vez viene del objeto inputstream creado con el método getinputstream de la clase Socket. Utilizamos el objeto bufferedwriter para mandar esos caracteres por el socket creado y devolvérselos en eco al cliente. Nótese que el objeto bufferedwriter viene del objeto outputstreamwriter que a su vez viene del objeto outputstream creado con el método getoutputstream de la clase Socket. Pág /10/2014 Luis Mengual (C)
32 Como hemos visto, para la construcción de una aplicación SSL tenemos que realizar una primera tarea relativa a la construcción de los almacenes de claves necesarios para la ejecución del protocolo SSL. Esta quizás sea la parte más compleja. Lógicamente tenemos que realizar una segunda tarea que está referida al código java necesario para recoger estos almacenes de claves e incorporarlos a nuestra aplicación concreta. Para construir este código java vamos a utilizar factorías de sockets que implementan el protocolo SSL. Estas clases va a extender de las clases SocketFactory y ServerSocketFactory En concreto, en el lado del cliente la clase SSLSocketFactory nos permitirá la construcción de una factoría de sockets con las mismas características. Al arrancar la factoría con el método getdefault estamos asignando a la factoría de sockets activos la configuración por defecto. Esta configuración por defecto implica la carga de certificados de clave pública asociados a la sesión SSL. Esta carga de certificados se hace mediante almacenes Esto significa que arrancaríamos los almacenes por defecto bien sean los del sistema (cacerts) o bien los incorporados con las Java System properties o bien los especificados por código java. SSLSocketFactory sslsocketfactory = (SSLSocketFactory) SSLSocketFactory.getDefault(); SSLSocket sslsocket = (SSLSocket) sslsocketfactory.createsocket(dirip, ptoint); SSLSession sesion = sslsocket.getsession(); En el lado del servidor la clase SSLServerSocketFactory nos permitirá la construcción de una factoría de sockets pasivos con las mismas características. Al arrancar la factoría con el método getdefault estamos asignando a la factoría de sockets pasivos la configuración por defecto. SSLServerSocketFactory sslserversocketfactory =(SSLServerSocketFactory SSLServerSocketFactory.getDefault(); SSLServerSocket sslserversocket =(SSLServerSocket) sslserversocketfactory.createserversocket(9999); SSLSocket sslsocket = (SSLSocket) sslserversocket.accept(); SSLSession sesion = sslsocket.getsession(); Pág /10/2014 Luis Mengual (C)
33 Cada conexión SSL lleva asociada una sesión SSL, pero una sesión puede ser usada en varias cconexiones. Las factorías de sockets permiten la creación de nuevos sockets SSL que podrian compartir la misma sesión. Para acceder a la sesion SSL actual hay que acceder a la clase SSLSession. Para ello una vez obtenido un socket SSL (en la figura sslsocket) se invoca el método getsession() obteniendo un objeto ed la clase SSLSession. SSLSession sesion = sslsocket.getsession(); Como se aprecia en la figura ahora podemos acceder a las caracteristicas de la sesion SSL. Pág /10/2014 Luis Mengual (C)
34 Pág /10/2014 Luis Mengual (C)
35 La utilización de los Sockets SSL en java requiere el manejo de los ficheros de almacenes de certificados y claves. Estos almacenes son los que permiten implementar los servicios de seguridad en las comunicaciones con sockets. En la figura presentamos el ejemplo más sencillo de comunicaciones SSL. En este ejemplo consideramos que el certificado del Servidor que se utiliza en la comunicación SSL es un certificado Autofirmado creado por el servidor con la herramienta Keytool. Este certificado y su clave privada asociada son almacenadas en el almacén AlmacenSR como una entrada Key Entry. Para que el cliente pueda considerar fiable este certificado debe utilizar un almacén denominado AlmacenTrust que contiene el certificado autofirmado del servidor ( TrustedCertEntry ). Los dos almacenes AlmacenTrust y AlmacenSR tienen el mismo certificado de clave pública; la diferencia entre ambos está en que el AlmacenTrust no tiene la clave privada del certificado. Efectivamente sólo el servidor va a tener la clave privada del certificado. Como es sabido el cliente genera una clave de sesión (premaster-secret) que cifra con la clave pública del servidor. Esta clave de sesión se utiliza para cifrar la comunicaciones con un algoritmo de cifrado simétrico. Únicamente el servidor con su clave privada podrá descifrar las comunicaciones. Para que las sesiones SSL utilicen los almacenes de claves se pueden instanciar los almacenes de certificados desde el código java (como veremos en ejemplos posteriores), o bien, se puden utilizar las JSSE Java System Properties para modificar las porpiedades por defecto de las sesiones ssl. Para usar JSSE (Java Secure Sockets Extension) se necesitan especificar varias propiedades del contexto SSL: javax.net.ssl.truststore : El nombre del fichero que contiene el objeto KeyStore que se quiere que utilice por defecto el TrustManager. El valor por defecto es jssecacerts o cacerts. Este es el fichero que contiene los certificados que se consideran fiables a la hora de autenticar a otra entidad. javax.net.ssl.keystore : El nombre del fichero que contiene el objeto KeyStore que se quiere que utilice por defecto el KeyManager. No hay un valor por defecto y, por consiguiente, hay que especificarlo expresamente. Este es el almacen que contiene el certificado y la clave privada asociada. javax.net.ssl.keystorepassword : Es la password del objeto KeyStore que se quiere que utilice por defecto el KeyManager. Una vez especificado en el cliente el almacentrust y en el servidor almacensr con las Java Systems Properties : System.setProperty("javax.net.ssl.trustStore","AlmacenTrust"); System.setProperty("javax.net.ssl.keyStore","AlmacenSR"); S S System.setProperty("javax.net.ssl.keyStorePassword","oooooo");..podemos crear un socket SSL que utilice los almacenes especificados a la hora de implementar los mecanismos de seguridad. Un socket SSL lo vamos a crear utilizando la factoría de sockets SSL (SSLSocketFactory). Esto nos permite crear un conjunto de sockets SSL con la mismas características. La creación propia del socket se hace como indica la figura con el método createsocket. El socket SSL obtenido ya tiene asociados los almacenes establecidos en el contexto Pág /10/2014 Luis Mengual (C)
36 Para poder implementar este ejemplo sencillo de SSL debemos en primer lugar crear los almacenes del cliente almacentrust y el almacén del servidor AlmacenSR. Como hemos comentado antes el almacén del servidor AmacenSR contiene un certificado y la clave privada asociada a este certificado. El servidor presentara al cliente durante el protocolo SSL el certificado contenido en el almacensr como acreditación suya y además para que el cliente envié un clave de sesión cifrada con la clave pública de este certificado. El cliente utilizará el almacén almacentrust para verificar la fiabilidad del certificado recibido por el servidor. En general, este almacén deberá contener el mismo certificado del servidor o bien deberá contener el certificado de la Autoridad de Certificación que firma el certificado del servidor. Como en este ejemplo tenemos un certificado autofirmado el almacén almacentrust tendrá el mismo certificado que el servidor. El proceso de crear los almacenes lo vamos a dividir en tres fases: En la fase 1 generamos un par de claves privada-secreta y un certificado autofirmado, como hemos hecho en ejemplos anteriores. Utilizaremos el alias CertificadoAutofirmado y lo almacenamos en el AlmacenSR. Una vez creado el certificado, en la fase 2, lo exportamos a fichero CertAutofirmado.cer con la herramienta Keytool. Pág /10/2014 Luis Mengual (C)
37 En la fase 3, importamos el fichero CertAutofirmado.cer conteniendo el certificado de clave publica del servidor al almacén AlmacenTrust Una vez completadas estas tres fases distribuimos el almacén AlmacenTrust a la entidad cliente y el almacén AlmacenSR a la entidad servidor. Para tener planificada la infraestructura de la conexion SSL faltaría que en el cliente invocaremos System.setProperty("javax.net.ssl.trustStore","AlmacenTrust"); Y en el servidor: System.setProperty("javax.net.ssl.keyStore","AlmacenSR"); System.setProperty( setproperty("javax.net.ssl.keystorepassword keystorepassword","oooooo"); Pág /10/2014 Luis Mengual (C)
38 La figura representa el resultado de la Fase 1 de creación del certificado Autofirmado Pág /10/2014 Luis Mengual (C)
39 En esta figura se aprecia el contenido del almacen AlmacenSR. Como se observa el Alias Certificadoautofirmado es un entrada del tipo KeyEntry y, por consiguiente, contiene un certificado de clave pública autofirmado y la clave privada asociada. Pág /10/2014 Luis Mengual (C)
40 En esta figura se aprecia el proceso de exportación a fichero del certificado autofirmado y, posteriormente, el proceso de importación al almacén almacentrust Pág /10/2014 Luis Mengual (C)
41 En esta figura apreciamos el contenido del almacén almacentrust. De acuerdo a la figura se observa un alias certificadoautofirmado que se corresponde con una entrada del tipo TrustedCertEntry. Esto significa que contiene únicamente el certificado de clave pública sin la clave privada asociada Pág /10/2014 Luis Mengual (C)
42 Vamos a implementar ahora el código fuente del cliente SSL que utiliza el almacén truststore que nos hemos creado. Las java system properties se puede proporcionar por una línea de código System.setProperty("javax.net.ssl.trustStore","AlmacenTrust"),.. o, bien invocando estas propiedades en la línea de comandos: Java -Djavax.net.ssl.trustStore=AlmacenCL EchoClient Si quisiramos ii tener un debug del protocolo SSL podemos ademas añadir a la línea de comandos la opcion -Djavax.net.debug=ssl java -Djavax.net.debug=ssl -Djavax.net.ssl.trustStore=AlmacenCL EchoClient Respecto del código, las líneas esenciales se refieren a la creación de la factoría de sockets y al método createsockets que nos crea un socket SSL con el almacén "AlmacenTrust asociado y dispuesto a establecen una conexión/sesión SSL con el servidor. Pág /10/2014 Luis Mengual (C)
43 La parte del código del cliente de eco TCP/SSL es igual que el cliente de eco TCP convencional salvo que los stream de entradaysalidaseefectúansobreelsocket SSL sslsocket Pág /10/2014 Luis Mengual (C)
44 El código del servidor SSL que utiliza el almacén AlmacenSR que nos hemos creado aparece en la figura. Las java system properties se puede proporcionar de forma análoga al cliente por líneas de código: System.setProperty("javax.net.ssl.keyStore","AlmacenSR"); System.setProperty("javax.net.ssl.keyStorePassword","oooooo"); o, bien invocando estas propiedades en la línea de comandos: java -Djavax.net.ssl.keyStore=AlmacenSR - Djavax.net.ssl.keyStorePassword=pppppp EchoServer Si quisieramos tener un debug del protocolo SSL podemos además añadir a la línea de comandos la opcion -Djavax.net.debug=ssl Respecto del código, las líneas esenciales se refieren a la creación de la factoría de sockets del servidor SSLServerSocketFactory y al método createserversockets t que nos crea un socket servidor SSL ( en el puerto 9999) con el almacén "AlmacenSR asociado y dispuesto a atender a una conexión/sesión SSL un cliente. Al cliente al que se conecte el servidor enviara a lo largo del protocolo SSL el certificado del servidor incluido en el almacensr. Con la clase SSLsesion obtenemos las característica de la sesión SSL establecida. Así por ejemplo podemos obtener la dirección ip del cliente. Pág /10/2014 Luis Mengual (C)
45 En la figura aparece el resto del código fuente del seevidor TCP/SSL de eco en el cual se aprecia como del stream de entrada del socketssl se leen los datos que envía el cliente y por el stream de salida se devuelven los datos en eco Pág /10/2014 Luis Mengual (C)
46 Pág /10/2014 Luis Mengual (C)
47 Vamos a modificar el código inicial de nuestra aplicación Cliente/Servidor SSL, introduciendo una funcionalidad opcional que proporciona el protocolo SSL: la Autenticación del Cliente. El servidor puede solicitar al cliente que se autentifique mediante un certificado digital. Esta opción se codifica en java mediante el método setneedclientauth() de la clase sslserversocket según se indica en la figura. (sslserversocket.setneedclientauth(true);) De esta forma el servidor solicita en la sesión SSL que el cliente se autentifique mediante el envió de un certificado. Si el cliente no lo hace la sesión se cierra y java daría una excepción en el cliente y en el servidor: Excepción en Cliente: java.net.socketexception: Software caused connection abort: recv failed Excepción en Servidor: javax.net.ssl.sslpeerunverifiedexception: peer not authenticated Para poder crear la infraestructura necesaria para que el cliente se autentifique es necesario modificar la infraestructura de los almacenes de certificados creados en el ejemplo anterior en el cliente y en el servidor. En concreto, en el cliente es necesario incluir un almacén nuevo además del AlmacenTrust. Hay que añadir el AlmacenCL, conteniendo un certificado que pueda ser válido para la autenticación del cliente frente al servidor. En nuestro ejemplo este almacén va a ser el mismo que el AlmacenSR y, por tanto va a contener el mismo certificado Autofirmado y clave privada asociada que contiene el servidor. En general, este almacén deberá tener un certificado firmado por una Autoridad de Certificación considerada fiable por el servidor. Lo veremos en ejemplos posteriores. En la entidad servidora deberemos incluir el almacén AlmacenTrust además del ya existente AlmacenSR. El almacén AlmacenTrust es el mismo del cliente y contiene el certificado de clave publica del cliente. De esta forma se puede considerar fiable el certificado del cliente. Por último hay que cargar estos almacenes en la sesion SSL en el cliente y en el servidor. Esto se puede hacer como hemos visto en ejemplos anteriores con las System properties de java: En el cliente: System.setProperty("javax.net.ssl.trustStore","AlmacenTrust"); System.setProperty("javax.net.ssl.keyStore","AlmacenCL"); System.setProperty("javax.net.ssl.keyStorePassword","oooooo"); Y en el servidor: System.setProperty("javax.net.ssl.keyStore","AlmacenSR"); System.setProperty("javax.net.ssl.keyStorePassword","oooooo"); System.setProperty("javax.net.ssl.trustStore","AlmacenTrust"); Pág /10/2014 Luis Mengual (C)
48 En el ejemplo que estamos analizando, Cliente/Servidor SSL con autenticación de Cliente, podemos obtener los certificados intercambiados entre ambas entidades. Para ello utilizamos el código java de la figura. A partir de la clase SSLsesion podemos acceder a las propiedades de la sesión SSL establecida. Mediante el método getpeercertificates() obtenemos el certificado enviado por la entidad par X509Certificate certificate = (X509Certificate)sesion.getPeerCertificates()[0]; Podemos además imprimir el certificado del cliente o servidor en formato binario (DER) utilizando el método getencoded() de la clase X509Certificate como se aprecia en la figura Pág /10/2014 Luis Mengual (C)
49 Pág /10/2014 Luis Mengual (C)
50 El ejemplo que proponemos p desarrollar en esta figura representa una situación más habitual que las que hemos analizado con anterioridad. En este caso el certificado que utiliza el servidor para autenticarse y que el cliente usará para enviar las claves de sesión cifradas es un certificado firmado por una Autoridad de certificación (CA, Certification Authority). Para que este sistema funcione el fichero de certificados del servidor AlmacenSR debe de contener el certificado del servidor firmado por una CA (y su clave privada asociada, como siempre) y también el propio certificado de clave pública de la CA. En el cliente el almacén AlmacenTrust debe de contener ahora únicamente el certificado de clave pública de la CA. Este certificado avalará la firma del certificado del servidor intercambiado durante el protocolo SSL. Para analizar en profundidad el proceso de creación de los almacenes en el caso de certificados firmado por una CA vamos a ver el ejemplo completo en el cual incluiríamos la autenticación del cliente. Pág /10/2014 Luis Mengual (C)
51 En general, las aplicaciones Cliente-Servidor SSL van a utilizar certificados firmados por una Autoridad d de Certificación. ió Así pues para construir este tipo de aplicaciones necesitamos en primer lugar un certificado de una Autoridad de Certificación (un certificado Autofirmado). Una vez en posesión de este certificado de CA (Certification Authority) podemos crearnos certificados de cliente y servidor y posteriormente firmarlos con la clave privada de la Autoridad de Certificación. Para hacer todo este proceso utilizaremos la línea de comandos de OpenSSL. Pág /10/2014 Luis Mengual (C)
52 Para crear un certificado de CA utilizaremos la línea de comandos de OpenSSL yejecutaremos los mismos pasos que en el caso de la creación de un certificado autofirmado. Es decir, primero nos creamos un directorio en la Unidad C: de nuestra máquina virtual. En segundo lugar abrimos una ventana de MSDOS y la ubicamos en el anterior directorio. En tercer lugar ejecutamos dentro de la ventana MSDOS openssl. A partir de este momento estaremos en el entorno de Openssl y podremos ejecutar los comando que aparecen en la figura. Pág /10/2014 Luis Mengual (C)
53 Las fases de creación de los almacenes en la entidad servidora son exactamente iguales a como se hace en el cliente El almacén AlmacenSRTrust es el almacen que contiene el certificado de la CA. Es exactamente igual al fichero AlmacenCLTrust, puesto que suponemos que los certificados del cliente y el servidor los firma la misma CA. El almacén AlmacenSR es el almacén del servidor donde inicialmente creamos un entrada con el certificado del servidor autofirmado con el Alias CertificadoSR. De igual forma que el cliente generamos una solicitud it de firma del certificado autoafirmado: SR.csr. Es recomendable ejecutar estos comandos de la herramienta Keytool en el mismo directorio y desde la misma ventana MSDOS que hemos realizado la creación del certificado de la CA. Nótese que el primer comando de Keytool necesita el certificado de la CA Cacertificado.pem. Así pues este fichero debe de estar en el mismo directorio donde ejecutamos el comando Keytool y donde vamos a crear los almacenes. Pág /10/2014 Luis Mengual (C)
54 Los pasos 4, 5 y 6 son especialmente e complejos por lo que se recomienda e hacer despacio. En primer lugar, en el paso 4 se requiere nuevamente volver al entorno OpenSSL. Desde este entorno, desde la misma ventana MSDOS y desde el mismo directorio se debe de invocar este comando Openssl. Nótese que este comando necesita el fichero SR.csr (creado con la herramienta Keytool ) que contiene una solicitud de firma de un certificado y el fichero CAClavePrivada.pem (creado con la herramienta OpenSSL) que contiene la clave privada de la CA. En este paso pues se firma el certificado del servidor desde el entorno Openssl obteniéndose el fichero CertificadoSR_firmado.crt que contiene el certificado del servidor firmado por la CA. En el paso 5 salimos del entorno OpenSSL y volvemos a la herramienta Keytool. En este paso introducimos en el almacén del servidor AlmacenSR el certificado de la CA. Por último, en el paso 6 y continuando con la herramienta Keytool metemos el certificado firmado por la CA CertificadoSR_firmado.crt en el almacén AlmacenSR sustituyendo a la entrada original del certificado autofirmado. Pág /10/2014 Luis Mengual (C)
55 Pág /10/2014 Luis Mengual (C)
56 En la figura tenemos un ejemplo completo de una conexión/sesión TCP/SSL en la que tanto el servidor como el cliente disponen de certificados firmados por un CA. En el caso del servidor su certificado lo utilizará para autenticarse y dárselo al cliente, que a su vez, lo usará para cifrar las claves de sesión del protocolo SSL. El certificado del cliente será usado por éste para autenticarse frente al servidor. La estructura del código fuente en java será similar al de los ejemplos de Conexión SSL con Autenticación Cliente Certificado Servidor/Cliente autofirmado con la carga de los almacenes con las Java Systems Properties o por Código Java. No hay cambios en cómo se leen los almacenes aunque si hay cambio en el contenido propio de los almacenes. Pág /10/2014 Luis Mengual (C)
57 El proceso de creación de los almacenes conteniendo certificados firmados por una CA es complejo, aunque ha sido ya abordado en anteriores ejemplos. Vamos a suponer que utilizando el entorno Openssl disponemos de un certificado de CA en formato pem cacert.pem y de su clave privada asociada cakey.pem. Esta CA será la que firme los certificados que el cliente y el servidor generarán con la herramienta keytool. En el caso de la entidad cliente los pasos a seguir son los siguientes: En primer lugar, (Fase 1) vamos a meter el certificado de la CA en el almacén AlmacenCLTrust del cliente. De esta forma el cliente puede verificar el certificado que le envía el servidor durante el protocolo SSL. Para ello importamos el certificado al almacén AlmacenCLTrust : keytool -import -alias CertificadoCA -file cacert.pem -keystore AlmacenCLTrust A continuación (Fase 2) generamos un par de claves pública y secreta junto con el certificado asociado y lo metemos en el almacén AlmacenCL con el Alias CertificadoCL. Todo esto exactamente igual que vimos en los primeros ejemplos de uso de la herramienta keytool keytool -genkey -alias CertificadoCL -keyalg RSA -validity "100" -keystore AlmacenCL -keypass oooooo -storepass oooooo En la Fase 3, vamos a crear un fichero de solicitud de firma CL.csr. La solicitud de firma CSR (Certification Signing Request) es un proyecto de certificado que requiere la firma de una Autoridad de Certificación. Este proceso se estudio en ejemplos anteriores. keytool -certreq -alias CertificadoCL -keystore AlmacenCL -file CL.csr Pág /10/2014 Luis Mengual (C)
58 En la Fase 4 hacemos uso de la plataforma OpenSSL para generar la firma de la firma de la CA. Nótese que como parámetros de entrada utilizamos el fichero con la petición de firma CL.csr y los ficheros con el certificado de la CA cacert.pem y la clave privada de la CA cakey.pem. El resultado es el fichero CertificadoCL_firmado.crt que finalmente el certificado original del cliente firmado ahora por la CA Openssl> x509 -req -days 365 -in CL.csr -CA cacert.pem -CAkey cakey.pem - set_serial 02 -out CertificadoCL_firmado.crt Un paso fundamental para que el sistema funcione adecuadamente (Fase 5) es la importación del certificado de la CA en el almacén del cliente AlmacenCL. keytool -import -alias CertificadoCA -file cacert.pem -keystore AlmacenCL El último paso sería la importación del certificado firmado CertificadoCL_firmado.crt en el AlmacenCL. Nóetese que la importacion se hace con el mismo Alias (CertificadoCL) que teníamos en la Fase 2 cuando el cliente generó su certificado. Esto significa que lo que hacemos es sobrescribir esta entrada con el nuevo certificado ya firmado keytool -import -alias CertificadoCL -file CertificadoCL_firmado.crt -keystore AlmacenCL Pág /10/2014 Luis Mengual (C)
59 En la figura se observa el resultado de la Fase 1 en la que introducimos el certificado de la CA en el AlmacenCLTrust Pág /10/2014 Luis Mengual (C)
60 En la Figura se observa el resultado de la Fase 2, en la generacióndeclavesy de certificado del cliente. El resultado como se observa es un certificado autofirmado (propietario=emisor) Pág /10/2014 Luis Mengual (C)
61 En la figura se observan las fases 3 y 4, que corresponden al proceso de generación de firma. Pág /10/2014 Luis Mengual (C)
62 En la Fase 5 introducimos el certificado de la CA en el almacén AlmacenCL. Como se aprecia en la figura, en este momento tenemos dos certificados almacenados: el certificado autofirmado con la clave privada asociada (entrada Keyentry) y el certificado de la CA (entrada TrustedCertEntry). Pág /10/2014 Luis Mengual (C)
63 Finalmente en esta fase (Fase 6) introducimos os el certificado cado del cliente cetefirmado por la CA sustituyendo al original autofirmado. En la figura observamos como primera entrada el certificado de la CA.. Pág /10/2014 Luis Mengual (C)
64 En esta figura observamos el segundo certificado en el que se aprecia como emisor la identidad de la Autoridad de Certificación que firma el certificado. Pág /10/2014 Luis Mengual (C)
65 El cliente y el Servidor pueden utilizar certificados firmados por distintas Autoridades de Certificación. Los certificados de las Autoridades de Certificación se instalaran en los Almacenes correspondientes. En el AlmacenCLTrust se almacenará el certificado de la Autoridad que firma el certificado del servidor. En nuestro ejemplo CA1. En el AlmacenSRTrust se almacenará el certificado de la Autoridad que firma el certificado del cliente. En nuestro ejemplo CA2. Adicionalmente el certificado de la CA1 también se almacenará en el AlmacenCL, junto con el certificado firmado del cliente. El certificado de la CA2 se almacenará también en el AlmacenSR, junto con el certificado firmado del servidor Pág /10/2014 Luis Mengual (C)
SISTEMA DE COMERCIO ELECTRÓNICO SEGURO
SISTEMA DE COMERCIO ELECTRÓNICO SEGURO TRABAJO FIN DE GRADO Autor: Borja Marabini Vega Matrícula: p070009 DNI:53731897X Índice 1. Introducción... 3 2. Descripción General... 4 3.Infraestructura de Seguridad...
Más detallesFASE 1 FASE 2 FASE 3 FASE 4
INGENIERÍA DE PROTOCOLOS DE COMUNICACIONES - IMPLEMENTACIÓN DE PROTOCOLOS SOCKETS SEGUROS CON LIBRERÍAS DE OPENSSL INGENIERÍA DE PROTOCOLOS DE COMUNICACIONES - IMPLEMENTACIÓN DE PROTOCOLOS PROTOCOLO DE
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesAnaliza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesSeguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesUPC-DAC/FIB-PTI 1. Seguridad en HTTP
UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesEl proceso de edición digital en Artelope y CTCE
El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesAGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesL U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS
1 1 EFACTURA ONLINE... 3 1.1 INTERFACE DE EFACTURA ONLINE... 3 1.2 BARRA SUPERIOR... 4 1.3 ÁREA DE TRABAJO. PESTAÑAS... 4 2 EMPRESAS... 5 3 PERSONALIZAR FACTURA... 7 4 CLIENTES... 8 5 FACTURAR... 9 5.1
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detalles5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesINSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1
INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1 Contenido INSTALADOR AHORA EXPRESS... 3 Introducción... 3 Instalar Paquete MSI... 3 Instalación Típica... 4 Instalación Personalizada...
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesGeneración de Certificados SSL
Generación de Certificados SSL con JAVA Certicámara S.A USO: EXTERNO Página 1 de 16 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con JAVA VERSIÓN 1.O VERSION FECHA ELABORADO REVISADO APROBADO
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesInside. Gestión de Expedientes y Documentos Electrónicos
Inside Gestión de Expedientes y Documentos Electrónicos Documento de Integración Sistemas Desarrollo Versión 1.0 Fecha de revisión 25/02/2013 Realizado por Sistemas Desarrollo Inside v_1.0 / 1 ÍNDICE 1
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesOBTENER DATOS EXTERNOS
La herramienta Obtener datos externos nos va a permitir llevar a Excel datos que proceden de otras fuentes de datos, como archivos de texto o bases de datos, para su posterior tratamiento y análisis con
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesOtros tipos de Consultas
Otros tipos de Consultas Tabla de contenidos 1.- CONSULTA DE SELECCIÓN INTERACTIVA... 3 2.- CONSULTAS DE ACCIÓN... 4 3.- CONSULTAS DE TABLAS DE REFERENCIAS CRUZADAS... 6 Universidad de Salamanca Facultad
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesInstalación del Servidor de Correo
Instalación del Servidor de Correo Podemos realizar la instalación de modo Manual o directamente desde el asistente. Para hacerlo de modo manual: Pulsamos Inicio Panel de Control Agregar o quitar programas
Más detallesPRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES
Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo
Más detallesPráctica 6.- Seguridad en HTTP.
Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesSOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2003 SERVER CON IIS 6.0 EX-2008-10-03
CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2003 SERVER CON IIS 6.0 AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 18 CONTROL DE ACTUALIZACIONES VERSIÓN FECHA ELABORADO REVISADO APROBADO 1.0 30/10/2008
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesSeguridad en redes -309-
Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en
Más detallesGENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)
APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha
Más detallesPROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0
PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio
Más detallesEsta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro
USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesDG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana
Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detallesManual de usuario del servidor de faxes IP RFax
Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesVAST: Manual de usuario. Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes
VAST: Manual de usuario Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes Índice general Índice general 2 1. Introducción 4 2. Representación intermedia del AST 5 2.1. Funcionamiento del VAST
Más detallesPRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,
PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesProyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.
Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesNotación UML para modelado Orientado a Objetos
1 Notación UML para modelado Orientado a Objetos 2 Notación UML para modelado Orientado a Objetos Índice 1.1. Qué es UML?.. 3 1.2. Por qué interesa UML en la asignatura de Programación Orientada a Objetos?3
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesPráctica 2: Simón dice
Práctica 2: Simón dice Fecha de entrega: 31 de enero de 2016 0.- Descripción del juego (Wikipedia.org) Simon dice es un juego electrónico, creado por Ralph Baer, que consiste en reproducir una secuencia
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesConfiguración del cliente de correo Microsoft Outlook
Configuración del cliente de correo Microsoft Outlook Dirección de Redes y Seguridad Informática Índice de contenido Introducción...3 Ventajas y desventajas de Outlook...3 Instalación y configuración del
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detalles1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5
Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detalles