Identidad e Internet. María Victoria Artigas Pedro Rincón
|
|
- Raúl Carmona Vidal
- hace 8 años
- Vistas:
Transcripción
1 Identidad e Internet María Victoria Artigas Pedro Rincón
2 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web
3 Protocolos de autenticación web OpenID Es un estandar abierto para la autenticación de los usuarios de forma descentralizada Los usuarios crean su cuenta con cualquiera de los proveedores de identidad OpenID Utiliza Diffie-Hellman para establecer una clave de sesión La clave es compartida con un solo sitio web El identificador es un URL
4 Protocolos de autenticación web 1.El usuario es presentado con un login de OpenID por el consumidor (Consumer) 2.El usuario responde con el URL que representa su OpenID 3.El consumidor canoniza la dirección URL OpenID y utiliza la versión canoníca para solicitar mediante un GET un documento del Servidor de Identidad (Identity Server) 4.El Servidor de Identidad retorna el documento HTML solicitado por el URL OpenID
5 Protocolos de autenticación web 5.El consumidor inspecciona la cabecera del documento HTML por la etiqueta <link/> con el atributo rel colocado en openid.server y, opcional, ente, openid.delegate. El consumidor utiliza los valores en estos tags para construir un URL con el modo checkid_setup para el Servidor de Identidad y redirige al agente de usuario (User Agent). La dirección URL checkid_setup codifica, entre otras cosas, un URL de retorno en caso de éxito y uno en caso de fallar o de cancelación de la solicitud 6.El servidor OpenID retorna una página de login
6 Protocolos de autenticación web 7.El usuario envía mediante POST un ID de login y una clave al servidor OpenID 8.OpenID retorna un formulario trust solicitando si el usuario desea confiar en el consumidor (identificado por un URL) con su identidad 9.El usuario envía mediante POST la respuesta al servidor OpenID 10.El usuario es redirigido al URL de éxito o fracaso especificado en el paso 5 dependiendo de la respuesta del usuario 11.El Consumidor retorna la pagina apropiada de acuerdo a la acción codificada en el paso 10
7 Protocolos de autenticación web BrowserID Se basa en el uso de direcciones de correo como identificadores de los usuarios Basado en el protocolo verified , en el cual se garantiza que el usuario es el dueño de un correo mediante el uso de certificados Utiliza criptografía de llaves asimétricas y SSL Actualmente implementado como un JavaScript, pero espera ser integrado a los navegadores
8 Protocolos de autenticación web Certificate Provisioning 1.Algún evento ocurre mediante el cual el usuario indica que quisiera ingresar a una parte confiada (relying party) utilizando su cuenta de gmail, y el usuario es llevado a una página de gmail diseñada con el propósito de suministro de clave. 2.El usuario se autentica a gmail utilizando su usuario y clave. 3.Un java script alojado en el servidor de gmail llama a navigator.id.genkeypair(), una función que se encuentra del lado del clientes, implementada por el navegador, que causa que se generen un par de claves. Una vez completado, la clave pública es devuelta al llamador (java script de gmail), y el par de claves es almacenada en el navegador durante la sesión.
9 Protocolos de autenticación web Certificate Provisioning 4.Un java script de gmail en el lado del cliente envía una clave pública a un servidor de gmail vía SSL. 5.gmail firma la dirección de correo del usuario, la clave pública, y un intervalo de validez generando un signs the user's address, the public key, and a validity interval generating a JWT (que es sólo un medio de codificar un objeto JSON firmado). 6.Gmail vuelve este paquete para el cliente como una respuesta a la solicitud en el paso 3.
10 Protocolos de autenticación web Certificate Provisioning 7.El código de Java Script proporcionado por gmail invoca navigator.id.registerverified () en el cliente pasando el certificado. 8.El navegador ubica la clave privada generada en el paso 2 y la mueve junto al certificado de la sesión temporal al anillo de claves del usuario en BrowserID. El usuario ahora tiene un certificado válido de gmail guardado en su navegador permitiéndoles generar aseveraciones que acrediten su identidad.
11 Protocolos de autenticación web Assertion Generation 1.Durante el proceso de ingreso al website, el usuario hace click en un botón de sign in en el sitio de la parte confiable(relying parties) ocasionando que el RO invoque navigator.id.getverified (). 2.El usuario selecciona la dirección de correo de una lista mostrada por el navegador, con la cual quieren loggearse 3.El navegador combina el dominio que está solicitando la identidad, un período de validez y el certificado asociado con la identidad y los empaqueta (el certificado incluye una clave pública, y la dirección de correo electrónico a ser compartida). 4.El paquete es firmado utilizando la clave privada asociada con la identidad, codificada en un JWT, y devuelta a la página web.
12 Protocolos de autenticación web Assertion Verification 1.El Relying Party (de manera segura) envía la confirmación del cliente a los servidores 2.Los períodos de validez son revisados en ambas partes, el certificado y la confirmación. 3.El relying party extrae el host-name del correo electrónico en la confirmación; esta es la autoridad primaria de identidad para la dirección de correo electrónico. En el ejemplo gmail.com. 4.La llave o llaves públicas para gmail.com son obtenidas de una ubicación bien conocida en sus servidores.
13 Protocolos de autenticación web Assertion Verification 5.La firma del certificado es verificada; si es exitosa esta verificación se prueba que el RP que adjuntó la clave pública del usuario es válida. 6.La firma de la confirmación es verificada utilizando la clave pública del usuario que se encontraba adjuntada, después de este punto el RP sabe que la confirmación es válida y el usuario es poseedor de la dirección de correo especificada.
14 Protocolos de autenticación web OAuth Es un estandar abierto para la autorización de APIs Permite a los usuarios compartir recursos entre sitios web con controles de acceso, duración, especificidad, entre otros.
15 Protocolos de autenticación web 1.Obtiene un token de request 2.El usuario autoriza el token de request 3.Se intercambia el token de request por uno de acceso. 4.Se utiliza el token de acceso para obtener los recursos protegidos.
16 Manejadores de claves de acceso LastPass Funcionalidad con y sin conectividad Cifrado AES de 256 bits Utiliza JavaScript para su funcionamiento Utiliza SSL/HTTPS
17 Manejadores de claves de acceso
18 Manejadores de claves de acceso Clipperz Manejador On Line de Claves Basado en Zero-Knowledge Apps Cifrado Local antes de enviar información Garantiza seguridad de 128 bits Los pilares son: SRP, AES 256, Double SHA 256 Fortuna
19 Manejadores de claves de acceso
20 Seguridad con transacciones de Tarjetas de Crédito 3-D Secure Es un protocolo basado en XML para mejorar la seguridad de transacciones de Tarjetas de Crédito Implementado por Visa, MasterCard, JCB international y American Express como Verified by Visa, MasterCard SecureCode, J/Secure y SafeKey respectivamente.
21 Seguridad con transacciones de Tarjetas de Crédito
22 Seguridad con transacciones de Tarjetas de Crédito 1.El cliente quiere pagar y va a una planilla de pago donde el cliente coloca sus datos de dirección de domicilio 2.El software de la página que proporciona la planilla de pago emite una solicitud de transacción de Authorize o Sale con la información de la transacción y los tags return_url y cancel_url 3.El sistema CertoDirect de pago verifica si la tarjeta de crédito soporta la tecnología 3d Secure. Si es así el Gateway de pago envía de vuelta una respuesta XML con un tag forward_url 4.el software del pagina debe ahora enviar al navegador a la dirección de forward_url 5.el navegador del cliente va al forward_url
23 Seguridad con transacciones de Tarjetas de Crédito 6.El navegador del cliente redirige a una página de autenticación 3dsecure donde el cliente debe pasar la autenticación 3dsecure. 7.el browser del cliente redirige de nuevo al Gateway de pago Certodirect y el Gateway de pago basado en la respuesta de 3dsecure realiza el cargo en la tarjeta o no 8.el navegador del cliente redirige al return_url utilizando el método POST con la información del pedido que contiene la información de autenticación de 3dsecure (solamente si la transacción fue procesada exitosamente). si la return_url no fue provista entonces el navegador del cliente redirige al uro puesto en el sistema de pago CertoDirect. en caso de fallar el navegador redirige al cancel_url.
24 Seguridad con transacciones de Tarjetas de Crédito SET Desarrollado por Visa y MasterCard entre otros Fracasó debido a problemas como la necesidad de instalar software adicional por parte de los clientes, costos mayores de instalación y soporte, entre otros. Basado en certificados X.509
25 Seguridad con transacciones de Tarjetas de Crédito 1.El cliente recibe un certificado. luego de una verificación de la identidad apropiada, el cliente recibe un certificado digital X.509v3, el cual es firmado por el banco. El certificado verifica la llave pública RSA y su fecha de expiración. también establece la relación, garantizada por el banco, entre la llave del cliente y su tarjeta de crédito. 2.Los vendedores tienen sus propios certificados. un vendedor que acepta cierta marca de tarjeta de crédito debe poseer dos certificados para dos llaves públicas pertenecientes al vendedor: uno para firmar mensajes y otro para el intercambio de llaves. el vendedor también necesita una copia del certificado del Gateway de pago.
26 Seguridad con transacciones de Tarjetas de Crédito 3.El cliente coloca una orden. luego el cliente envía una lista de los ítems a comprar al vendedor, el cual retorna una planilla conteniendo la lista de ítems con su precio, el total y el numero de orden 4.El vendedor es verificado. además de la planilla de orden, el vendedor envía una copia de su certificado de forma tal que el cliente pueda verificar que está tratando con un vendedor legitimo
27 Seguridad con transacciones de Tarjetas de Crédito 5.Se envía la orden y el pago. el cliente envía tanto la orden como la información de pago al vendedor, junto al certificado del cliente. la orden confirma la compra de los ítems. el pago contiene la información nade la tarjeta de crédito. la información de pago es cifrada de tal forma que no puede ser leída por el vendedor. el certificado del cliente permite que le vendedor verifique al lienta. 6.El cliente solicita la autorización de pago. el vendedor envía la información de pago al Gateway de pago, solicitando una autorización de que el cliente posee suficientes fondos para la compra.
28 Seguridad con transacciones de Tarjetas de Crédito 7.El vendedor confirma la orden. el vendedor envía confirmación de la orden al cliente. 8.El vendedor provee los productos o servicios. el vendedor envía los productos al cliente. 9.El vendedor solicita el pago. esta solicitud es enviado al Gateway de pago, el cual maneja todo el procesamiento de pago.
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesMICROSITIOS. Perfiles
MICROSITIOS Perfiles API para el consumo de servicios encargados de la creación, visualización, edición, eliminación y demás operaciones sobre los perfiles de usuarios de Metaportal. METAPORTAL 18/07/2014
Más detallesBotón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com
Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Histórico de Cambios Fecha Ver. Autor Descripción 06/06/2014 1.0 Enyert Viñas Creación del Documento 06/10/2014 1.1 Alex
Más detallesCOMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial
COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO Gerencia Comercial Que es? Es la compra o venta de productos y servicios a través de sistemas electrónicos, como internet u otras redes de computadoras El ejemplo
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesCondiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.
Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesCómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallespgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos
El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesGuía de migración a firma HMAC SHA256 Conexión por Redirección
Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesDescripción general printeract, Servicios remotos de Xerox
Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de
Más detallesGUÍA PARA TRAMITAR SOLICITUDES DE ADMISIÓN A ACTIVIDADES FORMATIVAS GESTIONADAS POR EL INSTITUTO ARAGONÉS DE ADMINISTRACIÓN PÚBLICA (IAAP)
GUÍA PARA TRAMITAR SOLICITUDES DE ADMISIÓN A ACTIVIDADES FORMATIVAS GESTIONADAS POR EL INSTITUTO ARAGONÉS DE ADMINISTRACIÓN PÚBLICA (IAAP) SOLICITANTES: Personal de Administraciones Públicas con destino
Más detallesRegistro de proveedores potenciales. Familia
Registro de proveedores potenciales Manual de usuario registro de proveedores potenciales Tabla de contenido Introducción... 3 Alcance... 3 Detalle Módulos... 3 Perfil del usuario final... 3 Registro de
Más detallesGuía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesSi usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber
LIMINAL Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber Mario Linares Vásquez mario.linares@liminal-it.con Junio 30 de 2011 Network as a Service - NaaS Que información
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesManual de usuario Sucursal Virtual
INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesPROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR
PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR TABLA DE CONTENIDO 1.- INTRODUCCIÓN 4 1.1 Fundamentos del SAGA 4 1.2 Destinatarios 4 1.3 Acceso al Portal de Compras 4 2.-
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesTPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML. Versión: 1.1
TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML Versión: 1.1 Índice 1 Acerca de esta guía 3 1.2 Destinatarios.4 1.3 Requisitos previos 4 1.4
Más detalles1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.
1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesPlataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2
Plataforma CGN Comunicaciones con terceros Fecha del Documento 07/10/2008 Versión 0.2 1 Tabla de Contenido Plataforma CGN 1 1 Tabla de Contenido 1 2 Histórico de Revisiones 2 3 Introducción 3 3.1 Objetivos.
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detalles9.1 Conceptos básicos
1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 9.1 Conceptos básicos En este capítulo, se analizarán cinco arquitecturas diferentes y se discutirá cómo están
Más detallesAPLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES
APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES GUÍA DE USO www.investors-trust.com f Acceso a la plataforma de Aplicación Electrónica para Introductores Para poder acceder a la Aplicación
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesManual de usuario. Modulo Configurador V.1.0.1
Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesEXTENSIÓN DE UML PARA APLICACIONES WEB
EXTENSIÓN DE UML PARA APLICACIONES WEB 1. Descripción Esta extensión de UML define un conjunto de estereotipos, valores etiquetados y restricciones que nos permiten modelar aplicaciones web. Los estereotipos
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesTema: GESTIÓN DE SESIONES EN PHP.
2 PHP Tema: GESTIÓN DE SESIONES EN PHP. Facultad: Ingeniería Escuela: Ingeniería en Computación Asignatura: PHP PHP. Guía 6 3 Contenido. En esta práctica se aborda el tema de sesiones. Se da a conocer
Más detallesTÉRMINOS Y CONDICIONES
TÉRMINOS Y CONDICIONES PREÁMBULO Zenais S.p.A. (en lo adelante "Zenais" ) es una sociedad italiana, con domicilio social en Via Tarchetti 5, 20121 Milán (Italia), inscrito en el Registro de Empresas de
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesManual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015
Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015 Índice de Contenidos 1 INTRODUCCIÓN... 3 2 REALIZAR UNA SOLICITUD
Más detallesSesiones en PHP. Área de Ingeniería Telemática
Sesiones en PHP Contenido Estado de la conexión con el navegador Cookies Sesiones Sesiones en PHP 2 Estado de la conexión con el navegador Cuando el usuario solicita una página que es en verdad un PHP
Más detallesPreguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012
Haga clic en cualquiera de las preguntas frecuentes para poder ver la respuesta a cada una. Si no puede encontrar la respuesta a su pregunta, póngase en contacto con Servicios al Asociado independiente
Más detallesInstrucciones para Integración con PayPal
Instrucciones para Integración con PayPal Tabla de Contenidos Descripción... 1 Opción 1: Solicitar pagos en una publicación (post)... 2 Parte 1: Crear un enlace para pagos en PayPal... 3 Parte 2: Incluya
Más detallesInstalación del software Polycom HDX y de las opciones
Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesP/. Factura Electrónica D/. Manual de Usuario Proveedores
Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2
Más detallesCertific@2 (altas de trabajadores afectados por EREs): guía para las empresas
Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Servicio Público de Empleo Estatal Madrid, Marzo - 2010 Índice Qué es y recepción de altas de trabajadores Acceso desde redtrabaj@
Más detallesInstrucciones para Integración con PayPal. Cómo Añadir un Botón de Donar de PayPal
Instrucciones para Integración con PayPal Cómo Añadir un Botón de Donar de PayPal Tabla de Contenidos Descripción... 1 Cómo Añadir un Botón de Donar de PayPal... 1 1. Ingrese a PayPal... 1 2. Página Mi
Más detalles1 Características de Google analytics
1 Características de Google analytics 1.1 Qué es Google Analytics? Google Analytics muestra cómo encuentran nuestro sitio web os usuarios, cómo lo exploran y de qué manera podemos mejorar. Incrementaremos
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesGESTION DE CERTIFICADO DIGITAL. Consideraciones previas a comenzar el trámite de obtención:
GESTION DE CERTIFICADO DIGITAL Consideraciones previas a comenzar el trámite de obtención: 1. se debe contar con un dispositivo criptográfico (Token) homologado por la SCBA y su respectivo controlador
Más detallesGuía del Curso Analista Programador PHP Javascript
Guía del Curso Analista Programador PHP Javascript Modalidad de realización del curso: Número de Horas: Titulación: Online 180 Horas Diploma acreditativo con las horas del curso OBJETIVOS UML usa técnicas
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPreguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.
Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesPara ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.
Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al
Más detallesGUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT
GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 8.0 National Soft de México Configuración de Facturación
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesREALIZANDO UNA RESERVA Esta guía tiene por objetivo describir el proceso de reservas para clientes corporativos.
REALIZANDO UNA RESERVA Esta guía tiene por objetivo describir el proceso de reservas para clientes corporativos. Si Ud. tuviera dudas sobre el contenido de esta guía, comuníquese con el hotel. Tel: (0299)
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesQué ventajas e inconvenientes tiene el comercio electrónico con respecto al tradicional?
COMERCIO ELECTRÓNICO Qué son los servicios de la sociedad de la información? Qué es el comercio electrónico? Qué ventajas e inconvenientes tiene el comercio electrónico con respecto al tradicional? Cómo
Más detallesSSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Más detallesAmbiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesDatos personales que recabamos cuando visita nuestro sitio de Internet o utiliza nuestros servicios en línea:
Estimado Cliente, como probablemente sea de su conocimiento el día 6 de julio de 2010, entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, la cual
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesDNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>
DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo
Más detallesProgramación páginas web con ASP.NET 3.5 (C#)
Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript
Más detallesMapas colaborativos en línea
MÓDULO: COMUNIDADES DE APRENDIZAJE Universidad Nacional de Córdoba Mapas colaborativos en línea La propuesta que le presentamos se basa en la realización de un mapa colaborativo en línea. La idea es que
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesManual de usuario. Evolutivos REC Reingeniería ARE. Proyecto/Servicio. Tipo de documento. Fecha de entrega 26/03/2015. Versión actual 1.
MINISTERIO DE HACIENDA Y ADMINISTRACION PUBLICA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA Proyecto/Servicio Tipo de documento Evolutivos
Más detallesseguridad compras por internet
seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe
Más detallesMinitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab
Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias
Más detalles2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:
POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar
Más detallesCompras y pagos seguros en INTERNET
Compras y pagos seguros en INTERNET Comercio Electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios
Más detallesPROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO
Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3
Más detalles