Normativa de uso del directorio. Política Corporativa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Normativa de uso del directorio. Política Corporativa"

Transcripción

1 Política Corporativa Página 1 de 32 Normativa de uso del directorio Política Corporativa Este documento es confidencial y propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías. En ningún caso el documento, o cualquiera de sus partes, deberá ser distribuido a terceros sin el consentimiento explícito, por escrito o correo electrónico firmado, por parte del personal autorizado de la Dirección General de Telecomunicaciones y Nuevas Tecnologías. Asimismo, ninguna de las partes del documento puede ser copiada, fotografiada, fotocopiada, transmitida electrónicamente, almacenada en un sistema de gestión documental o reproducida mediante cualquier otro mecanismo sin autorización previa, por escrito o correo electrónico firmado, por parte del personal autorizado de la Dirección General de Telecomunicaciones y Nuevas Tecnologías. Rev. Fecha Descripción Borrador Revisión de varios apartados Definitiva Recomendaciones para el desarrollo de aplicaciones Nuevo apartado 4.4 Plantillas de usuarios estándar (LDIF) Actualización del apartado UDesarrollo de aplicaciones Normas para el desarrollo de aplicaciones Nuevas plantillas para aplicaciones Se actualiza el apartado 4.4 Plantillas de usuarios estándar (LDIF) Se actualizan los nuevos RFCs sobre LDAP en apartado 5 Referencias Adición de atributos funcionales con fecha de desactivación Desactivación de acceso anónimo. Acceso LDAPS. Documento: Normativa de uso del directorio.doc Ubicación en eroom: Mis erooms > Proyectos > Soporte a Seguridad Preparado por Revisado por Aprobado por Gestión de Proyectos DGTNT DGTNT Fecha: Fecha: Fecha:

2 Política Corporativa Página 2 de 32 INDICE 1 INTRODUCCIÓN ÁMBITO POLÍTICAS CORPORATIVAS DE USO DEL SERVICIO NORMAS GENERALES DE ACCESO AL SERVICIO NORMAS GENERALES DE GESTIÓN DE ENTRADAS NORMAS ESPECÍFICAS PARA CADA IMPLEMENTACIÓN RECOMENDACIONES ANEXO GLOSARIO CONFIGURACIÓN DE CLIENTES DOCUMENTACIÓN COMPLEMENTARIA PLANTILLAS DE USUARIOS ESTÁNDAR (LDIF) PLANTILLAS DE APLICACIÓN REFERENCIAS DOCUMENTACIÓN PÚBLICA DOCUMENTACIÓN INTERNA CONTACTOS... 32

3 Política Corporativa Página 3 de 32 1 Introducción El Servicio de Directorio funciona como un repositorio central de perfiles de identidad, contraseñas, privilegios de acceso e información sobre otras aplicaciones y recursos de red. El objetivo principal de este documento es describir, de forma breve y clara, cómo hacer un uso correcto del Servicio tanto por parte de aplicaciones estándar, como de desarrollos propietarios. Por lo tanto, no se pretende recoger toda la casuística relacionada con el servicio, sino aquella información más común que puede ser de utilidad, antes de la integración de una aplicación con el Servicio de Directorio. Todo Servicio de Directorio debe garantizar, al menos, las siguientes características: Integridad: Visión homogénea del repositorio para mantener la calidad de los datos. Confidencialidad: Sólo los datos necesarios deben estar accesibles para quien corresponda. Alta disponibilidad: El servicio debe estar operativo el mayor porcentaje de tiempo posible. Además, en caso de fallo debe minimizarse el tiempo necesario para la recuperación del servicio. Independencia: Permitiendo la comunicación entre sistemas heterogéneos. Escalabilidad: Vertical y horizontal, para adecuarse a las demandas de la organización. Aunque el documento presupone del lector un conocimiento básico del estándar LDAP, es recomendable leer la sección 4.1 Glosario, para comprender correctamente el resto del documento. 2 Ámbito Este documento es de especial interés para desarrolladores y administradores de sistemas que participen en proyectos, donde se requiera el uso del servicio de directorio del Gobierno de Canarias. Actualmente, el Servicio de Directorio del Gobierno de Canarias sólo es visible desde la red corporativa, no descartando la posibilidad futura de su publicación en Internet, haciendo uso de acceso a LDAP mediante TLS/SSL (LDAPS), para mejorar la seguridad (privacidad e integridad) de las comunicaciones entre un cliente LDAP y los servidores de directorio.

4 Política Corporativa Página 4 de 32 3 Políticas corporativas de uso del servicio 3.1 Normas generales de acceso al servicio Nombres cualificados de Internet (DNS) Todas las aplicaciones que hagan uso del directorio deben configurarse para consultar a los servidores de directorio mediante los siguientes nombres resueltos por el servicio de DNS: Producción (lectura): directorio.gobiernodecanarias.org Producción (escritura): ldapmaster.gobiernodecanarias.org Pre-explotación (lectura): ldap-pre.gobiernodecanarias.org Pre-explotación (escritura): ldapmaster-pre.gobiernodecanarias.org Desarrollo (escritura y lectura): ldapmaster-des.gobiernodecanarias.net Siempre deben usarse los nombres completos FQDN (Fully Qualified Domain Name), nomenclatura tolerante a cualquier cambio de acceso en la infraestructura de servidores del Gobierno de Canarias. El directorio de pre-explotación es una copia del de producción, que pretende ser una imagen fiel del entorno de producción, y escenario de paso obligatorio para el paso a producción de cualquier cambio o modificación relativo a la configuración y características del sistema. El directorio de desarrollo es una copia parcial del de producción, al que se le han realizado algunos cambios (nuevas objectclass, ACIs, ) que se están probando para pasar a producción Puertos Como norma general se utilizará el puerto TCP estándar para acceso al LDAPS, que es el 636. Este puerto brindará comunicación SSL/TLS para el consumo del servicio del directorio, de manera que desde el comienzo de las comunicaciones, estas garantizarán los niveles de privacidad y confidencialidad que la LOPD exigen para tal menester. Adicionalmente se podrá utilizar el puerto TCP estándar para acceso al LDAP el 389, altamente recomendado el uso de su versión basada en SSL/TLS, para garantizar la privacidad y confidencialidad de las comunicaciones entre los clientes y los servidores Base de búsqueda LDAP El servicio de directorio LDAP está basado en una base de datos jerárquica. Por lo tanto, una aplicación cliente LDAP requiere una base de búsqueda. Existen diversas ramas del árbol LDAP en las que se agrupan las cuentas de usuario, pero como norma general, y dependiendo del propósito de la conexión, tendremos 2 posibles casuísticas:

5 Política Corporativa Página 5 de 32 o o Raíz c=es : Habilitada para el consumo de aplicaciones y desarrollos que se retroalimenten de la información de usuarios, para el tratamiento no sólo de datos personales, sino también de atributos propios de aplicación. Para este escenario, las consultas más habituales se realizan exclusivamente sobre una de las ramas siguientes: Usuarios del Gobierno de Canarias: o=gobiernodecanarias,c=es Usuarios de la Administración de Justicia en Canarias: o=justiciaencanarias,c=es Ciudadanos y empresas públicas: o=canarias.org,c=es Raíz o=metadirectorio : Habilitada para la consulta de datos genéricos de usuario: Nombre, apellidos, UID, teléfono, fax y direcciones de correo electrónico. De este sufijo se pueden retroalimentar aplicaciones de terceros, que sean capaz de usar un directorio LDAP para la localización de personas y direcciones, que no requieran de acceso a atributos no genéricos, como los citados. Un escenario típico de uso de este servicio, es el de la libreta de direcciones que ofrece cualquier cliente de correo estándar Identificación En la actualidad el servicio de directorio LDAP corporativo no permite acceso anónimo para realizar consultas, acorde al cumplimiento de la LOPD 1, por lo que cada acceso al servicio irá sujeto a un proceso de validación de usuario válido de conexión. Se darán 2 casuísticas funcionales: o Acceso para usuarios de aplicación que usen LDAP como repositorio de datos y se retroalimenten del catálogo de usuarios y sus datos: Cada aplicación corporativa que acceda al servicio deberá identificarse mediante una operación de autenticación de conexión (BIND en argot técnico), antes de realizar consultas. Para tal menester se crearán cuentas específicas para dichas aplicaciones, de tal manera que sólo dispongan de los derechos estrictamente necesarios, contando por defecto con el acceso de sólo lectura a los datos básicos de usuario, desde la base de búsqueda c=es. En este escenario, las credenciales de inicio de sesión (DN Distinguished Name- en argot técnico) vendrán definidos por cualquiera de las siguientes nomenclaturas: uid=<nombre aplicación>,o=applications,o=gobiernodecanarias,c=es uid=<nombre aplicación>,ou=<sub-rama aplicación>,o=applications,o=gobiernodecanarias,c=es o Acceso para usuarios corporativos: Cualquier usuario que disponga de una cuenta de usuario en el metadirectorio LDAP podrá ganar acceso a los datos básicos de usuario (nombre, apellidos, UID, teléfonos, faxes, direcciones de correo electrónico), para su uso como servicio de consulta de directorio. La nomenclatura del DN será la marcada por la siguiente sintaxis: uid=<identidad corporativa>,o=metadirectorio Para cualquiera de los escenarios planteados, la operación de BIND requerirá de una contraseña válida, asociada al identificador o DN Pruebas Antes de la entrada en producción de una aplicación que accede al servicio de directorio LDAP, debe validarse en el entorno de pre-explotación. Los responsables de la nueva aplicación deben proveer los procedimientos necesarios para crear las estructuras que requiere la nueva aplicación. Por ejemplo, 1 Ley Orgánica de Protección de Datos de carácter personal

6 Política Corporativa Página 6 de 32 creación de clases (objectclass en el argot técnico) y atributos no estándares, reglas de control de acceso (ACI en el argot técnico), etc. Si las pruebas realizadas sobre este entorno son satisfactorias, el personal de CiberCentro se encargará de repetir el proceso (siguiendo el procedimiento validado o mediante exportación e importación de los datos) en el entorno de producción. Además, en el entorno de pruebas deberá evaluarse el impacto sobre el rendimiento del servicio o posibles problemas de integración con otras aplicaciones cliente, de cara a un mantenimiento pro-activo del servicio Registro La metodología de gestión implementada en el CiberCentro (basada en ITIL) exige que todo activo a gestionar (servicio, software, servidor, etc.) disponga de su documentación asociada. Como preparativo para la puesta en marcha de un nuevo servicio, es habitual el cumplimentar algunos formularios y redactar procedimientos de gestión. Para controlar el acceso a los datos, cuando una nueva aplicación requiera el uso del directorio, debe informarse por escrito. Por ejemplo, en el CI Servicio o en el CI Software, deben incluirse los datos necesarios para documentar el uso que se realiza del servicio de directorio. Los datos mínimos a incluir en los CI, son los descritos en el anexo 4.3 Documentación complementaria. Además, este registro permite planificar y notificar a los responsables los cambios en el servicio como una actualización del software o una parada programada del servicio

7 Política Corporativa Página 7 de 32 Resumen o En el caso de tratarse de un acceso de aplicación que use los datos del directorio LDAP corporativo, es necesario configurar los siguientes parámetros: Parámetro Descripción Ejemplo / Notas SERVER PORT BASEDN USERDN PASSWORDDN SCOPE FILTER Indica el FQDN del servidor de directorio LDAP Indica el puerto TCP usado por el servicio de directorio Indica la base o sufijo del árbol a partir del cual buscar Indica el DN del usuario con el que se realizará la consulta Indica la clave del USERDN a usar para conectar Indica si la búsqueda se realizará en un solo nivel o en el subárbol a partir de la base de búsqueda BASEDN Filtro de entradas, equivalente a un WHERE en SQL ldap-pre.gobiernodecanarias.org 686 c=es uid=identificador,o=applications,o=gobiernodecanarias,c=es SUB 2 cn=alfonso* o En el caso de tratarse de un acceso de usuario corporativo, con necesidad de acceso los datos estándares de los usuarios del metadirectorio LDAP corporativo, es necesario configurar los siguientes parámetros: Parámetro Descripción Ejemplo / Notas SERVER Indica el FQDN del servidor de directorio LDAP ldap-pre.gobiernodecanarias.org PORT BASEDN USERDN PASSWORDDN Indica el puerto TCP usado por el servicio de directorio Indica la base o sufijo del árbol a partir del cual buscar Indica el DN del usuario con el que se realizará la consulta Indica la clave del USERDN a usar para conectar 686 o=metadirectorio uid=identidad única de usuario,o=metadirectorio SCOPE Indica si la búsqueda se realizará en un solo nivel SUB 2 La opción SUB indica que se realizarán búsquedas en todo el subárbol

8 Política Corporativa Página 8 de 32 o en el subárbol a partir de la base de búsqueda BASEDN FILTER Filtro de entradas, equivalente a un WHERE en SQL

9 Política Corporativa Página 9 de Normas generales de gestión de entradas Alta de cuentas personales Las altas de las cuentas de usuario se realizan con las herramientas de provisión correspondientes: Herramientas de altas de usuarios utilizada por el personal de CiberCentro, tales como scripts, programas propietarios, etc., para gestionar las altas de cuentas del personal funcionario del Gobierno de Canarias, Administración de Justicia de la Comunidad Autónoma de Canarias y otras empresas públicas. Aprovisionado desde Gestión de Identidades: Consola global de gestión de las identidades corporativas: Personal funcionario del Gobierno de Canarias, Administración de Justicia de la Comunidad Autónoma de Canarias y otras empresas públicas. En función del tipo de cuenta (o usuario) pueden cambiar los atributos de las entradas. Al margen de los atributos específicos para las aplicaciones, una cuenta de usuario debe contener los atributos descritos en el apartado 4.4 Plantillas de usuarios estándar (LDIF). La creación del UID, denominado como identidad única de un usuario, sigue una serie de reglas bien definidas, que están documentadas en el procedimiento PEN Creación de usuarios en ARS Remedy.doc. Sin embargo, a modo de resumen, se siguen las siguientes reglas: 1. Como norma general, generar el UID siguiendo la regla 1+3+3: es decir, la primera letra del nombre, seguida de las tres primeras letras del primer apellido y seguida de las tres primeras letras del segundo apellido. 2. Si el UID resultante ya existe en el LDAP, para resolver la coincidencia, se añadirá al UID anterior la letra del NIF del usuario. Algunos ejemplos en la generación del UID de un usuario: Nombre Resurrección Mazo González Pablo Martín Pacheco Juan Fernández García (DNI X) UID rmazgon pmarpac jfergarx Baja de cuentas personales Una cuenta de un funcionario nunca se elimina, sino que se le modifican algunos atributos para denegar el acceso a los servicios. El UID de una cuenta, aunque esté dada de baja, no se puede volver a utilizar, pasando a ser un atributo propio de cada usuario. Salvo algunas excepciones, cuando un usuario causa baja, su correspondiente entrada en el directorio no se mueve de rama, por lo que no se modifica su DN.

10 Política Corporativa Página 10 de Modificación de entradas Unicidad de atributos Los sistemas utilizados para el servicio implementan reglas de control sobre algunos atributos clave, para evitar que existan duplicados. Actualmente, no se permite que se dupliquen los siguientes atributos: UID: identificador único de usuario (en minúsculas) gdcdni y jecdni: número de identificación fiscal Mail y MailAlternateAddress: dirección de correo Validación del esquema Cuando se modifica el valor de un atributo, el sistema comprobará que es sintácticamente válido. Es decir, se comprueba que el nuevo valor puede ser almacenado correctamente en el atributo, en función del tipo de dato. Por ejemplo, el servidor no permitirá guardar la cadena hola en el atributo createtimestamp, ya que éste atributo estándar está definido como tipo fecha (Generalized Time). En el argot LDAP, los tipos de datos se denominan syntaxes. Por ejemplo, algunos de los más frecuentemente utilizados son: DirectoryString, Integer, Boolean, URI, TelephoneNumber, etc Gestión de claves El atributo userpassword almacena (en formato SHA) la contraseña de una cuenta. El servicio de directorio almacenará también la parte pública del certificado de un usuario (también conocido como clave pública), bajo el atributo usercertificate y si este ha sido generado desde la solución de PKI corporativa. Actualmente, se están implementado políticas específicas para la gestión de contraseñas de las cuentas de usuarios, aunque por el momento no hay restricciones sobre tamaño mínimo de una clave, caducidad de las claves, reutilización de claves anteriores (histórico), número de cambios de clave por día, etc. Para más información, puede consultar la Política de Gestión de Claves (ver apartado 5 Referencias) Integración de aplicaciones Para el desarrollo e integración de aplicaciones que se retroalimenten de LDAP, y utilicen este como medio de autenticación o autorización para su catálogo de usuarios, el Gobierno de Canarias propone la siguiente forma de trabajo: 3 La unicidad de estos atributos la comprueba directamente el software de correo, no el de directorio

11 Política Corporativa Página 11 de 32 Cada aplicación contará con un unidad organizativa (OU en el argot ténico) dentro del siguiente sufijo de la jerarquía del directorio: o=applications,o=gobiernodecanarias,c=es Bajo esta unidad organizativa, la aplicación tendrá permisos totales de escritura, sobre la cual esta podrá crear las entradas necesarias que retroalimenten a la misma (roles de la aplicación, etc.). Ejemplo: ou=staffware,o=applications,o=gobiernodecanarias,c=es Cada aplicación contará con un usuario de conexión específico, dentro de su OU. Se usará tanto para iniciar los procesos de autenticación y autorización de los usuarios, como para la retroalimentación de datos de necesarios para el funcionamiento de la aplicación. Ejemplo: uid=ca-admin,ou=gobierno de Canarias CA,o=Applications,o=gobiernodecanarias,c=es Por defecto, cada aplicación y mediante su usuario de conexión, estará restringido sólo a operaciones de lectura sobre el resto de las entradas del directorio y los atributos que la política de seguridad de la DGTNT haya permitido (cn, sn, givenname, mail, etc.). Si se requiriera de accesos de escritura y lectura sobre otros atributos, sería necesario solicitarlo de forma explícita, al responsable del Gobierno asignado para la implantación de la aplicación. Ejemplo: Usuario de aplicación: uid=ca-admin,ou=gobierno de Canarias CA, o=applications, o=gobiernodecanarias, c=es Atributos habilitados adicionalmente para la escritura: usercerticate, certificaterevocationlist Para la solicitud de creación de todos los elementos (OU y usuario de aplicación) referenciados, se podrá hacer uso de las plantillas adjuntas como anexo en el apartado 4.5 Plantillas de Aplicación. 3.3 Normas específicas para cada implementación Sun One Directory Server La mayoría de aplicaciones que utilizan un servidor LDAP remoto, conectarán con la solución de directorio basado en Sun Java System Directory Server (cuyo origen se extiende al iplanet Directory Server). Entre las aplicaciones que usan el servicio de este directorio, cabe mencionar los siguientes servicios: Correo electrónico (Messaging Server, Postfix, Courier) Autenticación de conexiones (RADIUS, Wi-Fi) y acceso remoto seguro (VPN) Gestión de incidencias (Remedy) Herramientas de colaboración (Escritorio Colaborativo) Bases de datos documentales y workflow (Alfresco, Staffware) Gestión de Identidades (Sun Identity Manager)

12 Política Corporativa Página 12 de Microsoft Active Directory La DGTNT gestiona el directorio gobiernodecanarias.net basado en Windows 2000 Server. Este directorio permite gestionar de manera sencilla la seguridad en los puestos de trabajo basados principalmente en Windows XP y los servidores Windows 2000 y Este directorio también es conocido por el nombre de dominio compatible con Windows NT 4.0: BREZO.

13 Política Corporativa Página 13 de Recomendaciones Autenticación y autorización de usuarios Existe un número creciente de aplicaciones que se apoyan en el servicio de directorio sólo para la autenticación de usuarios. La manera más sencilla y habitual de comprobar la identidad de un usuario es realizando una autenticación contra el servidor. Es decir: La aplicación solicita al usuario su código (UID) y contraseña. La aplicación realiza una búsqueda del código de usuario (UID) y obtiene el DN. La aplicación intenta conectar con el servidor LDAP (BIND) usando el DN y la contraseña. La aplicación, una vez finalice todas sus tareas o deje de estar en memoria, cerrará todas las conexiones abiertas (UNBIND). Este sencillo método permite que el usuario sólo tenga que recordar sus claves del LDAP y descarga al resto de las aplicaciones de la tediosa tarea de gestionar las claves de usuario. Adicionalmente a este mecanismo estándar de autenticación, la DGTNT ha incluido en su esquema habitual de autenticación, una nueva condición que deberá ser incorporada en los esquemas de autenticación de los desarrollos de aplicaciones. Este mecanismo se basa en el uso de un atributo que delimite el periodo de gracia otorgado a un usuario, para el consumo de las aplicaciones corporativas, y que vendrá definido por el nombre FechaDesactivación, existiendo 2 casuísticas distintas: jecfechadesactivacion: Atributo perteneciente a la clase jec (clase privada y con finalidades de uso corporativo, que estará representada en cada uno de los usuarios de la Administración de Justicia en Canarias) gdcfechadesactivacion: Atributo perteneciente a la clase gdc (recordemos que esta clase debe estar incluida en cada usuario funcionario público del Gobierno de Canarias). Estos atributos LDAP, deberán ser utilizados por todas aquellas aplicaciones que se apoyen en servicio de directorio corporativo, con el fin de realizar búsquedas y autorizaciones. Para ello, el desarrollador o administrador de la aplicación deberá concienciarse de que no sólo el identificador único debe ser utilizado en los filtros de búsqueda, antes del proceso de bind, sino que también deberá incorporar la comprobación adicional de, si el usuario deba o no poder autenticar/acceder, en base a la fecha de desactivación que este tenga. El formato en el que vendrán dados estos atributos (jecfechadesactivacion u gdcfechadesactivacion), será del tipo STRING, y contendrá un valor fecha numérico tal que AAAAMMDD (como por ejemplo: ), de cara a poder utilizarlos de una manera óptima, en los filtros de búsqueda LDAP. Como ejemplo podemos establecer el siguiente escenario: Una aplicación de registro de documentos que requiera autenticación LDAP. Un usuario, con UID "rmazgon", necesita acceder a la susodicha aplicación, para registrar un documento. A la hora de intentar acceder, la lógica de la aplicación se apoyará en la validación LDAP, debiendo seguir el siguiente esquema de autenticación:

14 Política Corporativa Página 14 de El usuario introduce sus credenciales: Usuario: rmazgon Contraseña: mipasswordcorrecta 2. La aplicación de registro toma como UID el string rmazgon y como password el string mipasswordcorrecta. Esta busca, que tiene un usuario de aplicación LDAP configurado, buscará al usuario rmazgon, y adicionalmente añadirá al filtro de búsqueda, la condición de que el usuario no ha expirado su fecha de desactivación, mediante la comprobación de que tal fecha es MAYOR que la actual. 3. Si el usuario existe en LDAP y además cumple la premisa de no haber expirado su periodo de activación, el directorio devolverá el DN LDAP a la aplicación de registro, y si no cumple alguna de las 2 condiciones, devolverá que no ha encontrado coincidencias. 4. Si la aplicación obtiene un DN, lo utilizará para autenticar contra eldirectorio, junto con la password emitida por el usuario, pero si por el contrario la aplicación no obtiene resultado, informará de que no es un usuario válido. Ejemplo de filtro: FECHAHOY= UID=rmazgon FILTRO="(&(uid=rmazgon)( (gdcfechadesactivacion>= )(jecfechadesactivacion>= )))" Ejemplo de ejecución, con un usuario en fechas de desactivación: Vemos que en el LDAP está relleno el campo "gdcfechadesactivacion": ldapsearch -LLL uid=rmazgon dn uid gdcfechadesactivacion jecfechadesactivacion dn: uid=rmazgon, ou=oficina Tecnica,ou=itgs,o=canarias.org,c=es uid: rmazgon gdcfechadesactivacion: numentries: 1 Como se observa, el usuario rmazgon tiene como periodo de activación de gracia hasta (22 de Enero de 2008) Lanzamos la consulta LDAP para ver si el usuario es válido o no: ldapsearch -LLL "(&(uid=rmazgon)( (gdcfechadesactivacion>= )(jecfechadesactivacion>= )))" dn numentries: 0 El filtro ha descartado al usuario como posibilidad válida para el acceso a la aplicación, por estar fuera del periodo de activación que este tenía habilitado. Ejemplo de ejecución, con un usuario en fechas de activación: Vemos que en el LDAP está relleno el campo "gdcfechadesactivacion": ldapsearch -LLL uid=rmazgon dn uid gdcfechadesactivacion jecfechadesactivacion dn: uid=rmazgon, ou=oficina Tecnica,ou=itgs,o=canarias.org,c=es

15 Política Corporativa Página 15 de 32 uid: rmazgon gdcfechadesactivacion: numentries: 1 Como se observa, el usuario rmazgon tiene como periodo de activación de gracia hasta (22 de Enero de 2009) Lanzamos la consulta LDAP para ver si el usuario es válido o no: ldapsearch -LLL "(&(uid=rmazgon)( (gdcfechadesactivacion>= )(jecfechadesactivacion>= )))" dn dn: uid=rmazgon, ou=oficina Tecnica,ou=itgs,o=canarias.org,c=es numentries: 1 El filtro ha encontrado al usuario como posibilidad válida para el acceso a la aplicación, por estar fuera del periodo de activación que este tenía habilitado Autorización para el acceso a aplicaciones Además de la autenticación de usuarios, muchas aplicaciones utilizan el servicio de directorio para comprobar los privilegios específicos de una cuenta de usuario. Esto se puede implementar de varias maneras, siendo una de las más comunes la consulta al LDAP sobre las clases de objetos que posee una cuenta (búsqueda filtrada). Si el usuario dispone de las clases necesarias, se consulta el atributo que especifica los permisos del usuario en la aplicación. Ejmplo de búsqueda de usuarios válidos para la aplicación plyca : ldapsearch -LLL (&(uid=rmazgon)(objectclass=plyca)( (gdcfechadesactivacion>= )(jecfechadesactivacion>= )))" dn dn: uid=rmazgon, ou=oficina Tecnica,ou=itgs,o=canarias.org,c=es numentries: 1 El filtro ha encontrado un usuario como posibilidad válida para el acceso a la aplicación que requiere como objectclass de autorización, la clase propietaria (no estándar) plyca. Para el desarrollo de aplicaciones específicas, que necesitaran el uso de clases y atributos no incluidos en el directorio, sería necesaria la ampliación del esquema Tolerancia a fallos La DGTNT pone todos los medios a su alcance para garantizar la disponibilidad del Servicio, usando sistemas redundantes, con tolerancia a fallos y balanceadores de carga. Sin embargo, al igual que los clientes que consultan el servicio de DNS, es deseable que las aplicaciones permitan configurar más de un servidor. Así, en caso de fallo del servidor primario, el cliente repite la consulta contra uno de los servidores secundarios (o de backup) Ampliación del esquema El esquema de un directorio representa el conjunto de las clases, atributos y sintaxis posibles para los mismos.

16 Política Corporativa Página 16 de 32 Es importante evitar la proliferación del esquema con clases y atributos propietarios. En la medida de lo posible se debe intentar utilizar las clases y atributos estándar 4 y evitar la duplicación atributos existentes. Por ejemplo, si ya existe un atributo para almacenar el NIF de un usuario, deberíamos usar ese y no crear otro nuevo. Tampoco es recomendable utilizar un atributo estándar con otro contenido distinto del esperado. Durante el desarrollo de una aplicación, esta se puede diseñar para alimentarse del directorio, en lo que al nivel de autorización de acceso de usuarios se refiere. Si la aplicación necesitara hacer uso clases y atributos propietarios o no, y así quedara justificado bajo el criterio de los departamentos responsables de la DGTNT, sería necesario llevar a cabo una ampliación del esquema. Para la ampliación del esquema, sería obligatorio presentar una propuesta de las clases y atributos a incluir, tal que: Clase: <Nombre de la clase> o Descripción: <Texto descriptivo de su uso > o OID 5 : <OID asignado bajo la ASN.1 > o Atributos requeridos 6 : Atributo1: <Nombre del atributo> Multi-valor: <Sí No> AtributoN: <Nombre del atributo> Multi-valor: <Sí No> o Atributos permitidos 7 : Atributo1: <Nombre del atributo> Multi-valor: <Sí No> AtributoN: <Nombre del atributo> Multi-valor: <Sí No> La sintaxis de los atributos propietarios siempre se basará en strings. No se permitirá la ampliación de nuevas sintaxis en el esquema Soporte de referencias Cuando un cliente realiza una petición al servidor de directorio, puede suceder que el servidor no devuelva directamente los datos solicitados, sino una referencia (referral). Una referencia es una redirección a otro servidor de directorio que consiste en una URL completa, donde se especifica el servidor, puerto y base de búsqueda Búsqueda de entradas Cuando se utiliza por primera vez un objeto, lo aconsejable es realizar primero una búsqueda (por ejemplo utilizando el UID) y obtener de su resultado, el dn (Distinguished Name) completo. Entonces, durante el resto de la sesión, se puede utilizar el dn completo para referencial al objeto en cuestión. 4 Son atributos con una descripción del contenido estandarizada en un RFC. 5 Si la clase fuera estándar, representaría el OID que se le ha asignado bajo la ASN.1. Si se tratara de una clase propietaria, se omitiría este valor. 6 Han de estar incluidos en cada entrada LDAP que contenga esta clase. 7 Pueden estar o no presentes en la entrada LDAP que contenga esta clase.

17 Política Corporativa Página 17 de 32 Cuando se realiza una búsqueda que puede devolver múltiples entradas, es conveniente limitar el número de entradas coincidentes. Aunque el propio servidor LDAP limita el número máximo de entradas devueltas por una búsqueda, este límite es bastante alto (del orden de coincidencias). Por lo tanto, para evitar mejorar los tiempos de respuesta y problemas de rendimiento en el servidor, es conveniente limitar en el software cliente el número de coincidencias a un valor razonable bajo como por ejemplo 50 o 100 entradas. Para mejorar los tiempos de respuesta del servidor LDAP, se recomienda hacer búsquedas de manera que se minimicen el número de entradas coincidentes. También es conveniente filtrar los resultados de una búsqueda usando los atributos indexados y evitar el uso de comodines. Por ejemplo, no es recomendable usar filtros como (mail=*juan.perez*). Como norma general, para la búsqueda de usuarios, se recomienda el uso como filtro al atributo UID. El RFC The String Representation of LDAP Search Filters, indica de una manera sencilla, cómo especificar un filtro de búsqueda en formato de texto, de forma que sea legible por un humano Tiempos de espera Si la aplicación cliente lo permite, puede configurarse un tiempo máximo de espera (timeout) para el establecimiento de la conexión con el servidor de 60 segundos. Si la conexión no se establece en ese tiempo, se debe considerar que el servidor no está disponible. Cuando se realiza una búsqueda, es común especificar el tiempo máximo de espera para que se complete la búsqueda. Normalmente este valor suele configurarse a unos 30 segundos Carga de datos masiva En ocasiones es necesario realizar operaciones (altas o modificaciones) sobre una gran cantidad de entradas. En estos casos, es recomendable realizar dichos cambios haciendo uso de ficheros LDIF (LDAP Data Interchange Format) siguiendo las recomendaciones del RFC Uso de las conexiones En el caso de que la aplicación requiera hacer un gran número de consultas en un corto espacio de tiempo, es recomendable crear y mantener abierta una misma conexión, realizar todos los accesos necesarios al LDAP y liberar la conexión finalizando la sesión correctamente, es decir, enviando al servidor el mensaje de desconexión (unbind) Mayúsculas y minúsculas Las aplicaciones no deberán distinguir entre mayúsculas o minúsculas, tanto en los valores devueltos como en los nombres de los atributos y las clases. Sin embargo, cuando se realice el alta de un usuario debe crearse el UID en minúsculas, para evitar problemas con otras aplicaciones Desarrollo de aplicaciones Este apartado proporciona un seudo-código, haciendo uso de las funciones descritas en el RFC The LDAP Application Program Interface, que puede ayudar a los desarrolladores para implementar en un lenguaje específico, las funciones de acceso al servicio de directorio.

18 Política Corporativa Página 18 de 32 Para explicar el seudo-código se hará uso de las variables siguientes: SERVER = Dirección FQDN del servidor LDAP PORT = Puerto específico del servidor LDAP USER_APP = DN del usuario genérico de aplicación que hace uso del LDAP PASSWORD_APP = Clave asociada al USERDN_APP UID_USR = Código del usuario final USER_USR = DN del usuario final (de la aplicación que hace uso del LDAP) PASSWORD_USR = <Contraseña introducida por el usuario final> SCOPE = SUB, para poder realizar búsquedas en todo el subárbol FILTER = (uid=uid_usr) BASEDN = Base de búsqueda (sufijo o nivel) de la jerarquía del directorio sobre la que empezar ha realizar la búsqueda. Como norma general, el usuario introduce sus credenciales en la aplicación y ésta trata de validar dichas credenciales contra el servicio de directorio. El siguiente esquema muestra, de manera simplificada, el modo habitual de operación:

19 Política Corporativa Página 19 de 32 El código para que una aplicación autentique sus usuarios contra el LDAP, sin tener en cuenta el tratamiento de todos los errores y excepciones, puede implementarse de la siguiente manera: CONEXION_APP = ldap_open(server, PORT); SI (CONEXION_APP!= NULL) ENTONCES RESULT = ldap_bind(conexion_app, USER_APP, PASSWORD_APP); SI (RESULT == LDAP_SUCCESS) ENTONCES RESULT = ldap_search(conexion_app, BASEDN, SCOPE, FILTER, USER_USR) ENTONCES SI (RESULT == LDAP_SUCCESS) ENTONCES /* Usuario encontrado, intentar autenticación */ CONEXION_USR = ldap_open(server, PORT); SI (CONEXION_USR!= NULL) ENTONCES RESULT = ldap_bind(conexion_usr, USER_USR, PASSWORD_USR); SI (RESULT == LDAP_SUCCESS) ENTONCES /* Usuario autenticado correctamente */ ldap_unbind(conexion_usr); EN_OTRO_CASO /* Usuario no autenticado, error de contraseña */ EN_OTRO_CASO /* Usuario no autenticado, usuario no encontrado */ ldap_unbind(conexion_app); EN_OTRO_CASO /* Error de conexión al servidor LDAP con el usuario de la aplicación */ Para la inmensa mayoría de los lenguaje de programación (C, Java, VisualBasic, Perl,..) existen librerías, APIs y fragmentos de código a modo de ejemplo para facilitar el establecimiento de la conexión, realizar las búsquedas y el control de errores.

20 Política Corporativa Página 20 de 32 4 Anexo 4.1 Glosario ACI Access Control Item Determina quién tiene un determinado tipo de acceso a una rama del directorio. Autenticación Proceso por el que se determina si una persona (o aplicación) es realmente quien dice ser. La identidad puede probarse de diversas maneras, siendo la más extendida el utilizar una pareja de identificación: usuario + clave. Base DN Bind Cliente DN Nodo del árbol LDAP que se usará como raíz en las búsquedas. Conexión de una aplicación cliente a un servidor LDAP utilizando credenciales. En el modelo cliente-servidor, un cliente es la aplicación que accede a un servicio. Distinguished Name Es una cadena de texto que describe, de manera única, la ruta en el árbol del directorio requerida para acceder a una entrada desde la raíz del directorio. Esquema LDAP Conjunto de reglas que definen los tipos de datos que pueden almacenarse en un LDAP Lightweight Directory Access Protocol Protocolo estándar que provee acceso para el acceso (tanto de lectura como de escritura) y la gestión de directorios compatibles con X.500. LDIF LDAP Data Interchange Format Es un formato de texto para describir objetos del servicio de directorio y sus atributos. PKI Public Key Infrastructure Es un sistema completo de gestión de certificados (claves criptográficas) que permite la transmisión y autenticación segura a través de redes de datos como Internet. Provisioning Aplicación que permite la creación de cuentas de usuario RFC SHA Request For Comments Secure Hash Algorithm Algoritmo de encriptación utilizado para almacenar claves. SSHA Salted Secure Hash Algorithm

Normativa de Uso del Directorio

Normativa de Uso del Directorio Página 1 de 19 Normativa de Uso del Directorio Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la Normativa

Más detalles

Normativa de uso del directorio de Terceros

Normativa de uso del directorio de Terceros Página 1 de 20 Normativa de uso del directorio de Terceros Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde

Más detalles

Uso de LDAP con Millennium: External Patron Verification

Uso de LDAP con Millennium: External Patron Verification Uso de LDAP con Millennium: External Patron Verification Luis Meléndez luism@uco.es Servicio de Informática Universidad de Córdoba Este artículo aborda el uso de LDAP con Millennium. La primera parte es

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Informe sobre el estado del arte de los directorios y aplicaciones asociadas en las universidades andaluzas

Informe sobre el estado del arte de los directorios y aplicaciones asociadas en las universidades andaluzas Informe sobre el estado del arte de los directorios y aplicaciones asociadas en las universidades andaluzas El informe actual describe las características fundamentales de los directorios y las aplicaciones

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Curso de Computación Científica en Clusters

Curso de Computación Científica en Clusters Curso de Computación Científica en Clusters Administración de Plataformas Paralelas. Sesiones 3: OpenLdap, NX Pilar González Férez Universidad de Murcia Concepto de directorio Un directorio es una base

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Introducción al Servicio de Directorio. Rafael Calzada Pradas

Introducción al Servicio de Directorio. Rafael Calzada Pradas Introducción al Servicio de Directorio Rafael Calzada Pradas Índice 1 SERVICIO DE DIRECTORIO...4 1.1 QUÉ ES EL SERVICIO DE DIRECTORIO?...4 1.1.1 El Directorio es Dinámico....4 1.1.2 El Directorio es Flexible...5

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN DE SIGM PARA LDAP SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor 01

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Con la interacción de tus empleados mejorará la productividad de tu negocio

Con la interacción de tus empleados mejorará la productividad de tu negocio 1. Introducción Con la interacción de tus empleados mejorará la productividad de tu negocio Los empleados de cualquier compañía precisan numerosos accesos en su trabajo diario, además de interaccionar

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

Introducción a las infraestructuras de Active Directory

Introducción a las infraestructuras de Active Directory Introducción a las infraestructuras de Active Directory Contenido Introducción 1 Lección: Arquitectura de Active Directory 2 Lección: Cómo funciona Active Directory 11 Lección: Examen de Active Directory

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007.

Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007. Sistemas de Información y Procesos 23.04.2013 Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007.19 Hoja de Control

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

RECOMENDACIONES ACERCA DE ESTRUCTURA Y NOMBRES PARA LAS

RECOMENDACIONES ACERCA DE ESTRUCTURA Y NOMBRES PARA LAS GUÍAS BÁSICAS DE REDIRIS RECOMENDACIONES ACERCA DE ESTRUCTURA Y NOMBRES PARA LAS ENTRADAS EN SERVIDORES DE DIRECTORIO Versión 1.0.4 - Febrero 2004 1.. Introducción Hasta hace poco tiempo la tendencia habitual

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

4. SISTEMA ÚNICO DE ACCESO (SUA). REPOSITORIO DE IDENTIDADES. 4.1. DIRECTORIO DE PERSONAL. 4.2. DIRECTORIO DE ALUMNOS. 4.3. CENSO.

4. SISTEMA ÚNICO DE ACCESO (SUA). REPOSITORIO DE IDENTIDADES. 4.1. DIRECTORIO DE PERSONAL. 4.2. DIRECTORIO DE ALUMNOS. 4.3. CENSO. Sistema Único de Acceso (SUA) de la Consejería de Educación, Universidades, Cultura y Deportes del Gobierno de Canarias. Puesta en marcha y funcionamiento. TECNIMAP 2007. INDICE.- 1. INTRODUCCIÓN.- 2.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Instalación de Active Directory en Windows Server 2003

Instalación de Active Directory en Windows Server 2003 Instalación de Active Directory en Windows Server 2003 Contenido Introducción Marcador no definido. Lección: Fundamentos de Active Directory Marcador no definido. Lección: Instalación de Active Directory

Más detalles

Mónica Vilanova Cid. Seguridad en Sistemas de Información

Mónica Vilanova Cid. Seguridad en Sistemas de Información Mónica Vilanova Cid Seguridad en Sistemas de Información ÍNDICE 1. SERVICIO DE NOMBRES 1.1. CONCEPTOS DE NOMBRADO, pag. 1 1.2. NOMBRES, pag.1 1.3. UNIONES, REFERENCIAS Y DIRECCIONES, pag. 2 1.4. CONTEXTO

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS COMITÉ DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Integración de Asterisk en LDAP

Integración de Asterisk en LDAP Integración de Asterisk en LDAP ## ## Versión 1.0 11/07/06 Página 2/13 Índice de contenido ## Introducción ##...3 ## LDAP ##...4 LDAP y bases de datos...4 ## Astirectory ##...5 ## Instalación y Configuración,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

FIDELIZACIÓN DE CLIENTES

FIDELIZACIÓN DE CLIENTES Eurowin 8.0 SQL Manual de FIDELIZACIÓN DE CLIENTES Documento: me_fidelizacion Edición: 02 Nombre: Manual de Fidelización de Clientes de Eurowin Fecha: 28-10-2011 Tabla de contenidos 1. Introducción...

Más detalles

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias CIBERCNGG00151019 Página 1 de 12 Normativa de utilización de herramientas corporativas en las Infraestructuras de s de Información del Gobierno de Canarias Este documento es propiedad de la Dirección General

Más detalles

La Suite de productos para la eadministración TiWorks Implementaciones Típicas de la Suite de Productos TiWorks Documento de Producto

La Suite de productos para la eadministración TiWorks Implementaciones Típicas de la Suite de Productos TiWorks Documento de Producto La Suite de productos para la eadministración TiWorks Implementaciones Típicas de la Suite de Productos TiWorks Documento de Producto Versión : 1 Fecha: 8/5/2007 Restricciones de uso y revelación de los

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

Guia Configuración rápida PARLA

Guia Configuración rápida PARLA Guia Configuración rápida PARLA Índice 1. Introducción a PARLA 2. Modelo de licenciamiento 3. Configuración inicial de su cuenta PARLA 3.1 Configuración de correo entrante y saliente con PARLA 3.1.1 Configuración

Más detalles

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias Página 1 de 12 Normativa de utilización de herramientas corporativas en las Infraestructuras de s de Información del Gobierno de Canarias Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus.

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus. Manual de usuario versión 2.5 Manual de usuario Argus. Cherman Solutions SA de CV 10/12/2010 2004 Cherman Solutions SA de CV, Mexico, D.F. All rights reserved. http://www.cherman-solutions.com Este documento

Más detalles

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI Coordinación de Servicios de Cómputo CORREO ELECTRÓNICO NECHIKALI Correo Nechikali Índice Tabla de contenido I.- Correo Electrónico... 3 1.- Definición de correo electrónico:... 3 2.- Qué es una dirección

Más detalles

CA Identity Manager. Guía de configuración 12.6.5

CA Identity Manager. Guía de configuración 12.6.5 CA Identity Manager Guía de configuración 12.6.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

Introducción al servicio de directorio Microsoft Active Directory

Introducción al servicio de directorio Microsoft Active Directory Introducción al servicio de directorio Microsoft Active Directory Contenido Descripción general 1 Introducción a Active Directory 2 Estructura lógica de Active Directory 16 Estructura física de Active

Más detalles

Mini Howto Proftpd + LDAP

Mini Howto Proftpd + LDAP Alejandro Valdés Jimenez avaldes@utalca.cl Diciembre 2005 1. Introducción Este artículo pretende entregar una guía para configurar un servidor Proftpd con autenticación con un servidor LDAP. Como muestra

Más detalles

Política de Certificación de ANF AC

Política de Certificación de ANF AC Política de Certificación de ANF AC Certificados ANF SSL CA Fecha: 26 de noviembre de 2004 Versión: 1.0 OID: 1.3.6.1.4.1.18332.17.1 OID: 1.3.6.1.4.1.18332.17.1 Página 1 de 1 Política de Certificación de

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Validación centralizada con LDAP y PHP. Virginia Villanueva Velásquez

Validación centralizada con LDAP y PHP. Virginia Villanueva Velásquez Validación centralizada con LDAP y PHP Virginia Villanueva Velásquez LDAP (Lightweight Directory Access Protocol) Descripción Protocolo de tipo cliente-servidor para acceder a un servicio de directorio.

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias

Normativa de utilización de herramientas. corporativas en las Infraestructuras de Sistemas. de Información del Gobierno de Canarias CIBERCNGG00151022 Página 1 de 11 Normativa de utilización de herramientas corporativas en las Infraestructuras de s de Información del Gobierno de Canarias Este documento es propiedad de la Dirección General

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Directivas de grupo - 1 - Directivas de Grupo...- 3 - Definición... - 3 - Unidades Organizativas... - 4 - Directivas de Equipo y de Usuario...-

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles