Cer$ficación de Recursos en Internet(Resource PKI)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cer$ficación de Recursos en Internet(Resource PKI)"

Transcripción

1 Cer$ficación de Recursos en Internet(Resource PKI) Arturo Servin lacnic.net Carlos Mar<nez Cagnazzo lacnic.net

2 Ges$ón de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC ISP NIC.br NIC.mx ISP #1 LIRs/ISPs LIRs/ISPs End users ISP mx

3 Ges$ón de recursos de numeración Recursos Direcciones IPv4 en Internet (ii) Direcciones IPv6 Sistemas autónomos 16 y 32 bits Documento fundacional: RFC 2050 IP Registry Alloca3on Guidelines Cada RIR es fuente autorita+va de información sobre la relación usuario <- > recurso Cada RIR opera su base de datos de registro

4 Enrutamiento en Internet ASN 6057 anuncia /16 ASN 8158 recibe /16 El prefijo /16 se propaga a través de las sesiones BGP en Internet Atributos: /16 AS_PATH ASN1 ASN3 ASN6057

5 Enrutamiento en Internet (ii) BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado Incluye el AS que origina el anuncio ( origin- as ) ASN 6057 es el origin- as del prefijo /16

6 Quién puede usar un recurso? Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos que va a anunciar Vía e- mail, formas web, IRR (Internet Rou$ng Registry) Proveedores/peers verifican derecho de uso del recurso y configuran filtros Whois RIRs: Información no firmada, no u$lizable directamente para ruteo Whois IRR: Información no firmada, pocos mecanismos para auten$ficación de derecho de uso La verificación no siempre es todo lo me$culosa que debería ser

7 Verificación de autorización de uso Administrador de la red Controles locales en su infraestructura de rutas Pedir algún proceso previo (ej. Registrar el objeto en un IRR) Protección de routers Integridad de operación en sus protocolos de ruteo Auten$cación entre peers Filtrado de rutas que se saben inválidas Filtros 1918 (rfc1918) prefijos de redes privadas "Bogon Filters" espacios no asignados de IANA La integridad del sistema depende de la confianza entre peers

8 Secuestro de rutas Cuando un par$cipante en el rou$ng en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un secuestro de ruta (route hijacking) Malicioso u causado por error operacionales Casos más conocidos: Pakistan Telecom vs. You Tube (2008) China Telecom (2010) Google en Europa del este (varios AS, 2010) Casos en nuestra región (enero/febrero de 2011)

9 Secuestro de rutas (ii) AS 6057 anuncia /16 ASN 8158 recibe /16 ASN 8158 recibe y / /16 AS anuncia / /16 AS_PATH ASN1 ASN3 ASN /24 AS_PATH ASN1 ASN15358

10 Secuestro de rutas (iii) Video de RIPE NCC hrp://

11 Resource PKI Resource Public Key Infraestructure Obje$vo: poder cer$ficar la autorización a u$lizar un cierto recurso de Internet Mecanismo propuesto Uso de cer$ficados X.509 v3 Uso de extensiones RFC 3779 que permiten representar recursos de Internet (direcciones v4/v6, ASNs) Mecanismo de validación de prefijos Esfuerzo de estandarización: SIDR working group en IETF Esfuerzo de implementación RIRs

12 Resource PKI (ii) Metodología automa$zada que permita validar la autoridad asociada a un anuncio de una ruta origen de una ruta El emisor de la información de ruta "firma" la información de AS de origen Para validar cer$ficados e información de enrutamiento se u$lizan: Las propiedades del cifrado de clave pública (cer$ficados) Las propiedades de los bloques CIDR Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas

13 Resource PKI (iii) Sistema de ges$ón RPKI Caché Repositorio

14 Resource PKI (iv) Los objetos firmados son listados en directorios públicos Los objetos pueden ser usados para configurar filtros en routers Proceso de Validación Los objetos firmados son referenciados al cer$ficado que los generó Cada cer$ficado $ene una referencia al cer$ficado en un nivel superior Los recursos listados en un cer$ficado $enen que ser subsets válidos de los recursos de su padre (en el sen$do CIDR) Sigue una cadena de confianza hasta el trust anchor, verificando también que los recursos estén contenidos en los recursos del cer$ficado padre

15 X.509v3 con extensiones de direcciones de IP y ASNs (RFC3779) Cer$ficados Digitales X.509 Información del sujeto, plazo de validez, llave publica, etc Con extensión: RFC 3779 estándar IETF define extensión para recursos internet. Listado de IPv4, IPv6, ASN asignados a una organización OpenSSL 1.0c en adelante implementa RFC 3779 Hay que habilitarlo a la hora del./configure ya que no se compila por defecto Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535

16 Cer$ficados con extensiones RFC 3779 Sección IP Delega$on Valor especial INHERITED Sección AS Delega$on Valor especial INHERITED Proceso de validación Involucra validación de los recursos Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535

17 Estructura de la RPKI RTA es auto- firmado LACNIC RTA Recursos de LACNIC LACNIC Producción <<INHERITED>> Cadena de firmas ISP #2 Recursos del ISP #2 ISP #1 Recursos del ISP #1 ROA End En$ty cert. ROA End En$ty cert. End User CA #1 (Recursos del EU#1) ROA End En$ty cert. ROA End En$ty cert.

18 Estructura de la RPKI (ii) CAs En$dad emisora de cer$ficados (bit CA=1) ISPs pueden usar este cer$ficado para firmar cer$ficados de sus clientes Repositorio de cer$ficados Repositorio de cer$ficados, CRLs y manifiestos Accesible via rsync Interfaz de ges$ón Interfaz web de usuario para aquellos que prefieran el modo hosted

19 Modos de operación de la RPKI Modo hosted LACNIC emite los cer$ficados y guarda en sus sistemas tanto claves publicas como privadas Los cer$ficados son emi$dos a pedido de las organizaciones miembro Los usuarios realizan operaciones via una interfaz web provista por LACNIC Modo delegado Una organización $ene su propio cer$ficado, firmado por la CA de LACNIC La organización envia solicitudes de firma a LACNIC, quien se las devuelve firmadas Protocolo up- down

20 Servicios RPKI CA Emisión de cer$ficados hijos cuando existen cambios en la base de registro o a demanda de un usuario Revocación de cer$ficados hijos en forma centralizada o a demanda de un usuario Emisión periódica de CRL para cer$ficado del CA Publicación de Cer$ficado del CA y de cer$ficados hijos en repositorio público (rsync)

21 Cer$ficado con recursos

22 ROAs ROAs: Rou$ng Origin Authoriza$on Los ROAs con$enen información sobre el origen permi$do de un prefijo Los ROAs se firman u$lizando los cer$ficados generados por la RPKI Los ROAs firmados se copian en un repositorio publicamente accesible

23 ROAs (ii) Un ROA (simplificado) con$ene esta información: Este ROA afirma que: El prefijo /17 será anunciado por el sistema autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012 Además El ROA con$ene el material criptográfico que permite verificar la validez de esta información contra la RPKI

24 ROAs (iii) Los ROA con$enen Un cer$ficado End En$ty con recursos Una lista de route origin aresta$ons ROA End En$ty Cer$ficate 200/ / / > AS / > AS 101

25 ROAs (iii) - Validación El proceso de validación de los ROAs involucra: La validación criptográfica de los cer$ficados end en$ty (EE) que están contenidos dentro de cada ROA La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el cer$ficado emisor La verificación de que los prefijos listados en los route origin aresta$ons están incluidos en los prefijos listados en los cer$ficados end en$ty de cada ROA

26 RPKI en funcionamiento UPDATE Router asigna estado de validez al UPDATE Caché informa periódicamente a router sobre prefijos válidos

27 RPKI en funcionamiento (ii) El proceso de validación a nivel de la infraestructura de enrutamiento está dividido en dos Validación de los ROAs como objetos firmados Lo realiza el caché validador Validación de la información recibida en los UPDATE de BGP Lo realizan los bgp speakers de la red Existe un protocolo de comunicación entre caché y routers (RTR) que está siendo definido en el IETF actualmente

28 RPKI en funcionamiento (iii) En el caché Se bajan por RSYNC los contenidos de los repositorios RPKI Se validan los cer$ficados y ROAs Criptográficamente (cadena de firmas) Inclusión correcta de recursos En los routers Se construye una base de datos con la relación entre prefijos y AS de origen

29 Interación con BGP Los routers construyen una tabla con la información que reciben del caché Esa tabla con$ene Prefijo Largo mínimo Largo máximo AS de origen En funcion de un conjunto de reglas se le asigna a cada prefijo un estado de validez

30 Interacción con BGP (ii) UPDATE /9 ORIGIN- AS 20 VALID IP prefix/[min_len max_len] / [16-20] /[8-21] 20 Origin AS Si el UPDATE pfx no encuentra ninguna entrada que lo cubra en la BdeD - > not found Si el UPDATE pfx si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del UPDATE pfx coincide con uno de ellos - > valid En el caso anterior, si no coincide ningun AS de origen - > invalid

31 Herramientas Validadores RIPE hrp://labs.ripe.net/members/agowland/ripe- ncc- validator- for- resource- cer$fica$on/view Rcyinc hrp://subvert- rpki.hactrn.net/rcynic/ Visualización y estadís$cas Construidas sobre la salida de los validadores

32 Validación RIPE Labs

33 Validación (ii) Ejemplo: Validación top- down del repositorio de LACNIC exportando prefijos validados en un CSV Paso 1: bajar el RTA de LACNIC wget --output-document=./trust-anchors/talacnic.cer Paso 2: correr la validación./ripencc-rpki-validator/bin/ certification-validator \ --top-down -o validator/ \ -t./trust-anchors/ta-lacnic.cer \ -r lacnic-roas.csv

34 Validación (iii) ROAs validados y prefijos (lacnic-roas.csv) URI,ASN,IP Prefix,Max Length,Not Before,Not After rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000, /23,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000,2001:13c7:7001::/48,48, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001, /22,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001,2001:13c7:7002::/48,48, :00:00, :00:00

35 Visualizando RPKI Fuente: hrp:// heatmaps/latest/ Mapas de Hilbert coloreados de acuerdo con el espacio cubierto por ROAs:

36 Sistema RPKI de LACNIC El sistema RPKI en modo alojado de LACNIC está en producción desde 1/1/2011 Para acceder solo hace falta: Contar con el contacto administra$vo de la organización para crear los cer$ficados Contar con el contacto técnico de la organización para crear los ROAs Acceso a través de hrp://rpki.lacnic.net

37 Comentarios finales Posibles usos de RPKI mientras no todos los routers sean capaces de validar Puentes entre IRRd y RPKI Puentes entre WHOIS y RPKI Procesamiento de tablas BGP de routers offline Existe una variedad de herramientas de uso libre para RPKI Los repositorios de los 5 RIRs pueden bajarse libremente via rsync rsync avz rsync://repository.lacnic.net/rpki/./rpki

38 Links / Referencias Sistema RPKI de LACNIC hrp://rpki.lacnic.net Repositorio RPKI LACNIC rsync://repository.lacnic.net/rpki/ Para ver el repositorio rsync - - list- only rsync://repository.lacnic.net/rpki/lacnic/ Estadís$cas RPKI hrp://

39 Gracias! lacnic.net lacnic.net

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento

Más detalles

Certificación de recursos (RPKI) Gerardo Rada lacnic.net) Carlos Martínez Cagnazzo lacnic.net)

Certificación de recursos (RPKI) Gerardo Rada lacnic.net) Carlos Martínez Cagnazzo lacnic.net) Certificación de recursos (RPKI) Gerardo Rada (gerardo @ lacnic.net) Carlos Martínez Cagnazzo (carlos @ lacnic.net) Gestión de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC

Más detalles

Update RPKI Estado actual del proyecto. Resource Public Key Infrastructure

Update RPKI Estado actual del proyecto. Resource Public Key Infrastructure Update RPKI Estado actual del proyecto Resource Public Key Infrastructure Recursos de Internet Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos

Más detalles

Enrutamiento seguro con BGP y RPKI. RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez

Enrutamiento seguro con BGP y RPKI. RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez Enrutamiento seguro con BGP y RPKI RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez Gestión de recursos en Internet! Recursos! Direcciones IPv4! Direcciones IPv6! Sistemas autónomos!

Más detalles

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo Recomendaciones operativas para RPKI Arturo Servín Carlos Martinez Cagnazzo Recomendación no operativa Personas Organizacione s Contactos +1 Recomendación operativa $: whois h whois.lacnic.net 200.7.84.0..

Más detalles

RPKI: Sistema de Cer1ficación de Recursos de Internet. (Resource Public Key Infrastructure)

RPKI: Sistema de Cer1ficación de Recursos de Internet. (Resource Public Key Infrastructure) RPKI: Sistema de Cer1ficación de Recursos de Internet (Resource Public Key Infrastructure) El Internet es un lugar peligroso DNS DNSSEC Man in the middle Infraestructura de enrutamiento RPKI DDoS / DoS

Más detalles

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Darío Gómez

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Darío Gómez RPKI Resource Public Key Infrastructure Validación de Origen en BGP Darío Gómez RPKI Resource Public Key Infrastructure ASIGNACIÓN Y ADMINISTRACIÓN DE RECURSOS DE INTERNET Administración de los Recurso

Más detalles

RPKI Resource Public Key Infrastructure. Validación de Origen en BGP. Guillermo Cicileo Gerardo Rada

RPKI Resource Public Key Infrastructure. Validación de Origen en BGP. Guillermo Cicileo Gerardo Rada RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo Gerardo Rada RPKI Define una infraestructura de clave pública especializada para ser aplicada al enrutamiento En particular,

Más detalles

RPKI Resource Public Key Infrastructure Validación de Origen en BGP

RPKI Resource Public Key Infrastructure Validación de Origen en BGP RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo guillermo@lacnic.net Gerardo Rada gerardo@lacnic.net RPKI Define una infraestructura de clave pública especializada

Más detalles

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Guillermo Cicileo

RPKI Resource Public Key Infrastructure Validación de Origen en BGP. Guillermo Cicileo RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo guillermo@lacnic.net Secuestro de rutas Distribución de Recursos de Numeración de Internet IANA AFRINIC APNIC ARIN

Más detalles

Servicio de Registro. Sofía Silva Hostmaster - LACNIC

Servicio de Registro. Sofía Silva Hostmaster - LACNIC Servicio de Registro Sofía Silva Hostmaster - LACNIC 1 Agenda Asignación de recursos DNS reverso Sistema de Registro RPKI SARA Asignación de Recursos Cómo solicitar recursos? Completar formulario y enviarlo

Más detalles

RPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS

RPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS RPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS CÓMO FUNCIONA INTERNET? Protocolo BGP Las organizaciones publican sus prefijos de red mediante el protocolo BGP Anuncian las redes a las que se

Más detalles

WALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010

WALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010 WALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010 x.z.y/20 ISP x.z.y.0/24 Hoy un ISP recibe un bloque de direcciones por parte de, completa la información correspondiente en el whois y registra

Más detalles

Introducción a Redes

Introducción a Redes Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona

Más detalles

Introducción a Redes WALC 2010

Introducción a Redes WALC 2010 Introducción a Redes WALC 2010 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona todo Topologías

Más detalles

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) El presente acuerdo contiene las reglas de operación, términos y condiciones a los que se deberán sujetar las organizaciones para

Más detalles

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones

Más detalles

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs Islas de confianza Lugar/Redes/Ambiente donde tecnología en su totalidad. desplegamos una IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs RPKI Infraestructura de clave pública

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Servicios de Registro

Servicios de Registro Servicios de Registro Sergio Rojas hostmaster@lacnic.net LACNIC XIII - Curaçao Mayo 2010 Recursos administrados por LACNIC Direcciones IPv4 186/8, 187/8, 189/8, 190/8, 200/8 y 201/8 Direcciones IPv6 2001:1200::/23,

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Muchas veces es necesario también hacer la operación inversa, de donde surge el nombre de Resolución Inversa.

Muchas veces es necesario también hacer la operación inversa, de donde surge el nombre de Resolución Inversa. 5. Resolución Inversa 5.1 Introducción. En la mayor parte de las conexiones hechas a través de Internet se utiliza el nombre de las máquinas en vez de sus direcciones IP. Por motivos obvios, los nombres

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid

SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid Foro Seguridad RedIRIS, abril 2013 SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid El enlace Link, según definición de RFC 4903 Host Relay DHCP Servidor DHCP Router Switch

Más detalles

Introduccion a BGP 1

Introduccion a BGP 1 Introduccion a BGP 1 Border Gateway Protocol Protocolo de enrutamiento usado para intercambiar información de enrutamiento entre diferentes redes Exterior gateway protocol (protocolo externo) Descrito

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014 Agotamiento de IPv4 Guillermo Cicileo Septiembre 2014 Las direcciones IP: IPv4 e IPv6 Algunos conceptos básicos Direcciones IP Tal como sabemos, los números IP sirven para identificar equipos en Internet

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast

1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast PRACTICA DE SUBREDES 1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast R/= 126.0.0.0 En la primera red que nos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

MANUAL MONITOR EMISOR

MANUAL MONITOR EMISOR MANUAL MONITOR EMISOR Contenido Contenido... 1 Introducción... 2 Ingreso... 3 Búsqueda de documentos... 5 Paginación... 5 Ordenar documentos... 6 Descarga documentos... 6 Detalle de columnas... 7 Formatos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Qué significan las siglas VLSM Y CIDR?

Qué significan las siglas VLSM Y CIDR? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 7 Nombre: VLSM y CIDR Contextualización Qué significan las siglas VLSM Y CIDR? El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene

Más detalles

ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO

ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FINAL DE CARRERA ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO AUTORA: PAULA GONZÁLEZ

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Guía Documentos Tributarios Electrónicos en organismos públicos

Guía Documentos Tributarios Electrónicos en organismos públicos Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta Incluir en el texto de políticas un párrafo acerca de Registro de (sub) Asignaciones. Qué información registrar

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Manual de Usuario Cuadratura Emitidos

Manual de Usuario Cuadratura Emitidos Manual de Usuario Cuadratura Emitidos Público Noviembre 2011 Si este documento es impreso, no es un documento controlado. La referencia válida a este documento se encuentra en: Q:\SGC\PR\Interconectar

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION

FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION La R.G. 2758/10 de la A.F.I.P. establece un régimen especial para la emisión y almacenamiento de comprobantes originales que respalden operaciones de

Más detalles

ELECTRONIC DOCUMENT LIBRARY

ELECTRONIC DOCUMENT LIBRARY ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi

Más detalles

CÓMO FACTURAR ELECTRÓNICAMENTE CON ASPEL-SAE 4.0?

CÓMO FACTURAR ELECTRÓNICAMENTE CON ASPEL-SAE 4.0? CÓMO FACTURAR ELECTRÓNICAMENTE CON ASPEL-SAE 4.0? El sistema Aspel SAE 4.0 está capacitado para generar Comprobantes Fiscales Digitales, de acuerdo a las especificaciones técnicas previstas en el rubro

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

Novedades de la versión 3.1.2 Factura Electrónica en AdminPAQ

Novedades de la versión 3.1.2 Factura Electrónica en AdminPAQ Novedades de la versión 3.1.2 Factura Electrónica en AdminPAQ Beneficio A partir de esta versión AdminPAQ cuenta con la posibilidad de emitir Facturas Electrónicas y otros documentos de acuerdo a los estándares

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Pasos hacia la adopción de IPv6

Pasos hacia la adopción de IPv6 Pasos hacia la adopción de IPv6 Rafael Lito Ibarra lito@ibarra.sv Tercer Foro Regional sobre Interconectividad, Ciberseguridad e IPV6 10 y 11 de septiembre de 2015 Ciudad de Panamá Agenda Direcciones y

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet Multihoming casero Horacio J. Peña * 1. Resumen Las organizaciones actuales dependen cada vez más de su conectividad hacia. Para disminuir el riesgo de la perdida de ésta se recurre a la paralelización

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS

GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS Introducción A partir de la versión 9.0 de GXflow se permite firmar digitalmente documentos. Esta funcionalidad permite verificar que un documento no fue alterado

Más detalles

Xarxes de computadors II

Xarxes de computadors II Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Sistemas Operativos. Sesión 7: VLSM y CIDR

Sistemas Operativos. Sesión 7: VLSM y CIDR Sistemas Operativos Sesión 7: VLSM y CIDR Contextualización El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene que brindar mayor flexibilidad a las aplicaciones de subredes, este

Más detalles

Administración de los recursos numéricos de Internet

Administración de los recursos numéricos de Internet Administración de los recursos numéricos de Internet Juan C. Alonso juancarlos@lacnic.net @jotaceuy Registros Regionales de Internet (RIRs) Características de los RIRs Organizaciones sin fines de lucro

Más detalles

Registrar Licencia de Filtrado de Contenido

Registrar Licencia de Filtrado de Contenido La suscripción GlobalView le ofrece servicio de filtrado Web DrayTek, donde los sitios web se clasifican según el tipo de contenido para que los usuarios o grupos de usuarios se bloqueen acceso a aquellas

Más detalles

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6 Ing. Aníbal Coto Cortés 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y

Más detalles

Direccionamiento IPv6. So#a Silva Berenguer sofia@lacnic.net

Direccionamiento IPv6. So#a Silva Berenguer sofia@lacnic.net Direccionamiento IPv6 So#a Silva Berenguer sofia@lacnic.net Direccionamiento Una dirección IPv4 está formada por 32 bits. 2 32 = 4.294.967.296 Una dirección IPv6 está formada por 128 bits. 2 128 = 340.282.366.920.938.463.463.374.607.431.768.211.456

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

Xarxes de computadors II

Xarxes de computadors II Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.

1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Implementando NAT64 / DNS64

Implementando NAT64 / DNS64 Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu.

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu. Perfil docente Interfaz en general para el perfil docente Inicio de sesión Al ingresar el docente tiene la opción de Ver mensajes que haya enviado la unidad académica a todos los docentes o alguno propio

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles