Zona raíz del DNS Firma y rotación de claves Carlos
|
|
- Roberto Bustamante Figueroa
- hace 6 años
- Vistas:
Transcripción
1 Zona raíz del DNS Firma y rotación de claves 2017 Carlos carlos@lacnic.net 1
2 El árbol del DNS. (Raíz).com.cl.uy.net nic lacnic
3 El árbol del DNS (ii).com.cl nic. (Raíz).uy Todas las consultas DNS dependen de una consulta a la zona raíz del DNS.net lacnic Consulta DNS: Cuál es la dirección IPv6 de (AAAA?, net) (AAAA?, net) (AAAA?, net)
4 Firma de la zona raíz Firmamos las zonas raíz para poder tener seguridad de que las respuestas que obtenemos son válidas y no han sido alteradas La KSK (Key Signing Key) de la zona raíz es la clave criptográfica más importante de todo el sistema de DNS La parte pública de la clave KSK de la raíz es un parámetro de configuración de los DNS recursivos DATA KSK
5 Gestión de la zona raíz La gestión de la zona raíz, es decir: El agregado de nuevos registros La modificación de registros existentes La remoción de registros Es una de las funciones de IANA
6 Como se firma la zona raíz? La zona raíz se firmó en junio de 2010 por primera vez. Desde ese momento ha existido una única clave KSK La llamamos "KSK-2010" Visible en Internet desde 2010, no hubo otra antes Este año se está poniendo en producción una nueva KSK "KSK-2017" La rotación de la clave consiste en encadenar operaciones de tal manera que la transición ocurra sin afectación de servicio Quienes operamos servidores DNS recursivos quizás tengamos algo de trabajo que hacer Quizás solamente revisar las configuraciones O quizás instalar manualmente la KSK-2017
7 Firma de la zona raíz La KSK de la raíz es crítica para la seguridad del DNS Se necesita Custodiar la clave adecuadamente Realizar el proceso de generación de claves de manera transparente para crear confianza en la comunidad
8 Firma de la zona raíz Custodia y garantías Seguridad lógica Parámetro criptográficos, seguridad en sistemas asociados Seguridad física Diversidad de lugares, multiplicidad de sistemas Transparencia Involucramiento de la comunidad TCRs, trusted community representatives
9 Firma de la zona raíz Generación de claves en ceremonias guionadas Materiales (software, guión) disponibles públicamente
10 Firma de la zona raíz
11 Firma de la zona raíz
12 EXPECTATIVAS ACERCA DEL PROCESO
13 KSK-2017: Hitos a observar Event Date Creación de la KSK de octubre de 2016 Validación para producción February 2, 2017 Publicación fuera de banda Desde ya! Publicación en-banda (rotación automática) A partir del 11 de julio de 2017 Firmado de la zona (uso en producción) A partir del 11 de octubre de 2017 Revocación de la KSK de enero de 2018 Remoción y borrado definitvo de la KSK Fechas a confirmar (2018)
14 Que hacer? Fundamentalmente estar preparados y atentos Revisar la red Que servidores DNS tengo? Tipos de sofware, versiones Monitorear Es difícil tomar decisiones sobre lo que no se mide Preparar un plan de acción Ejecutarlo, teniendo en cuenta las fechas del slide anterior March 20,
15 Preparación Documentación ICANN Sus servidores validan DNSSEC? Incluso si la respuesta es NO, igual pueden haber efectos secundarios como el de fragmentación Identificar proveedores y puntos de contacto por si hiciera falta obtener ayuda Apoyo de la comunidad, listas de correo: announce March 20,
16 Test - tamaño de KSK March 20,
17 Test - tamaño de KSK
18 Monitoreo Prestar atención a: Mensajes de log que mencionen fallas de DNSSEC problemas con las claves configuradas? Mayor cantidad de paquetes fragmentados en la red problemas con respuestas DNS de gran tamaño? Trust anchors en los DNS recursivos Chequear que individualmente funcionen correctamente Buenas prácticas Genear exceso de alertas es malo Al final del día uno las ignora Silencio no debiera ser sinónimo de que todo está bien Monitorear fallas también March 20,
19 Que hace falta hacer entonces? Corregir lo que eventualmente deba ser corregido Incluso si no utiliza DNSSEC y validación Cuidado con la fragmentación! Si va a utilizar Automated Updates (RFC5011) Chequear la configuración del server para que este pueda implementar la rotación adecuadamente Verificar que en agosto / setiembre de 2017 los servers ya confían en la KSK-2017 Si va a actualizar las claves manualmente Tenga en cuenta de actualizar *todos* sus servidores March 20,
20 Actualizaciones manuales de la KSK Para simplificar el proceso Existe un script en python, get_trust_anchor.py Disponible en El script genera archivos de configuración para servers March 20,
21 Muchas gracias!
OFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática.
OFIMABOT OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática. IMPORTANTE: Para la ejecución de Ofimabot se deben tener presente en la configuración de Proxys - FireWall
Más detallesISOC Chapter Costa Rica
ISOC Chapter Costa Rica Carlos Watson cw@isoc-cr.org http://www.isoc-cr.org Set 09, 2011 1 Agenda 1. Tipos de Servidores de DNS 2. DNSsec 3. Validación 2 DNS ;; ANSWER SECTION:. 102310 IN NS
Más detallesClase 14: 04 de Abril de Extensiones de Seguridad para DNS. Marco Díaz mdiaz [at] nic. cl. Copyright 2011 Creative Commons 3.
Taller de Administración de Servidores Linux CC5308 Clase 14: 04 de Abril de 2011 Extensiones de Seguridad para DNS Marco Díaz mdiaz [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa Qué es
Más detallesGobernanza de Internet DNSSEC. Carlos Martinez-Cagnazzo carlos @ lacnic.net
Gobernanza de Internet IPv6 DNSSEC Carlos Martinez-Cagnazzo carlos @ lacnic.net Agenda Gobernanza de Internet Agotamiento de IPv4 e IPv6 DNSSEC Gobernanza de Internet Introducción a la gobernanza de Internet
Más detallesInstalable módulo criptográfico CERES Clase 2 Manual de usuario
Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6
Más detallesManual de Instalación en CentOS
Manual de Instalación en CentOS Versión 2 Enero 2015-1 - Índice de contenido 1. Paquetes de Software y archivos necesarios...3 1.1 Obtener permisos de root...3 2. Instalación de Sun Java JDK 6...3 3. Instalación
Más detallesImplementación de la mejora de las características ASA SNMP
Implementación de la mejora de las características ASA SNMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Soporte para los host 128 SNMP Propósito Modo del Solo-contexto
Más detallesDeclaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1
Declaración de Políticas y Procedimientos para DNSSEC en la zona.es Red.es Versión 1.1 Hoja de control documental Realizado por Red.es Fecha 11/06/2014 Revisado por Aprobado por Fecha Fecha Control de
Más detallesGestión electrónica de Contratos en MercadoPúblico.cl
Gestión electrónica de Contratos en MercadoPúblico.cl Objetivo del sistema Proveer de una herramienta para administrar los contratos de cada una de las entidades públicas que realizan sus transacciones
Más detallesFirma y validación de ficheros PDF con Acrobat 8
Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1
Más detallesPuntos de Intercambio de tráfico: IXPs Importancia y Beneficios. Guillermo Cicileo Estrategia de Seguridad y Estabilidad LACNIC
Puntos de Intercambio de tráfico: IXPs Importancia y Beneficios Guillermo Cicileo Estrategia de Seguridad y Estabilidad LACNIC Visión de LACNIC: Liderar la creación de sinergias e iniciativas para la construcción
Más detallesCurso Microsoft SharePoint 2010 Configuring and Administering (10174)
Curso Microsoft SharePoint 2010 Configuring and Administering (10174) Programa de Estudio Curso Microsoft SharePoint 2010 Configuring and Administering (10174) Aprende a instalar, configurar y administrar
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detallesGrandes de Bases de Datos. Alta disponibilidad
Grandes de Bases de Datos Alta disponibilidad Introducción Introducción Qué es Alta disponibilidad? Es necesaria? Bajo que condiciones? Alta disponibilidad Conjunto de herramientas y técnicas que permiten
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesConceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net
Conceptos generales de DNSSEC 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net 1 DNSSEC Conceptos de Criptografía DNSSEC Donde DNSSEC Como DNSSEC Nuevos registros Cadena de confianza 2
Más detallesPuesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta
Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta A continuación se describen los pasos a seguir para instalar y configurar correctamente el sistema de Aspel-CAJA, cuando
Más detallesINSTRUCTIVO PARA MODIFICAR LA BASE DE DATOS DEL SCOO
INSTRUCTIVO PARA MODIFICAR LA BASE DE DATOS DEL SCOO DATOS DE CONTROL TÍTULO: INSTRUCTIVO PARA MODIFICAR LA BASE DE DATOS DEL SCOO Fecha de autorización: 13/12/2008 Fecha inicio de vigencia: 15/12/2008
Más detallesCOMPRAS: COMPROBANTES CON DIFERENCIAS
COMPRAS: COMPROBANTES CON DIFERENCIAS Las diferencias entre los distintos comprobantes de un circuito administrativo, pueden tener dos orígenes: 1. Precios Precios facturados mayor a los precios definidos
Más detallesPROGRAMA DE ESTUDIOS POR COMPETENCIAS INSTALACIÓN, CONFIGURACIÓN Y COMUNICACIÓN DE SISTEMAS OPERATIVOS
PROGRAMA DE ESTUDIOS POR COMPETENCIAS INSTALACIÓN, CONFIGURACIÓN Y COMUNICACIÓN DE SISTEMAS OPERATIVOS I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en
Más detallesMANUAL DE USUARIO ADDIN TRANSFERENCIAS BANCARIAS
MANUAL DE USUARIO ADDIN TRANSFERENCIAS BANCARIAS GENERACIÓN DE ARCHIVO PLANO Página 1 de 20 Contenido INTRODUCCIÓN... 3 ASIGNACIÓN ADDIN TRANSFERENCIAS BANCARIAS.... 3 Asignación del Addin Transferencias
Más detallesUn caso de estudio en Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC). Resultados parciales
Un caso de estudio en Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC). Resultados parciales Ernesto Sánchez 1, Javier Díaz 2, Daniel Arias Figueroa 1, Sergio Rocabado 1, 1 Centro
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detallesGuía rápida de Instalación Sistemas D3xD Restaurant
Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows
Más detallesFigura 1: Abriendo el Performance Monitor Figura 2: Pantalla Inicial del Monitor
Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Performance Monitor Windows Server 2008 Preparado por: Asistente Graduado
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesValidación de la firma de un documento. Manual de configuración de Adobe Reader
Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para
Más detallesWorkManager E.D. Manual guía de usuario Diseñador de formularios
WorkManager E.D. Manual guía de usuario Diseñador de formularios En esta sección se crean y diseñan formularios. Para ingresar, clic en el menú Configuración/ Diseñador de formularios. Lista de formularios
Más detallesMonitoreo y pruebas de laboratorio
Capítulo 9 - Monitoreo y pruebas de laboratorio Monitoreo y pruebas de laboratorio El monitoreo es una actividad importante de los sistemas de agua. Es necesario para verificar el cumplimiento de los reglamentos
Más detallesManual de Instrucciones para la Validación de Facturas Electrónicas con Sello de Tiempo recibidas en formato Adode Acrobat (PDF).
Manual de Instrucciones para la Validación de Facturas Electrónicas con Sello de Tiempo recibidas en formato Adode Acrobat (PDF). Versión 00-28/02/2012 Obligación de la validación de la firma de las facturas
Más detallesImplementación servidor DHCP Windows Server 2008
1 El servicio identificado como DHCP, es el que se encarga de distribuir un direccionamiento en una red local, también cumple la función de reserva y denegación de direccionamiento a los diferentes clientes
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible
Más detallesTarjetas de Memoria. Tarjetas de Memoria
Tarjetas de Memoria Las tarjetas de memoria se pueden utilizar para realizar las siguientes operaciones.» Transferencia de datos Se pueden transferir los siguientes datos a la tarjeta: System Programs
Más detallesHP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesREDATAM WEB SERVER. Como cargar e instalar la aplicacion en un servidor local
REDATAM WEB SERVER Como cargar e instalar la aplicacion en un servidor local Ambiente WEB El módulo Redatam para servidor web permite el procesamiento en línea de bases de datos almacenadas en el servidor
Más detallesMANUAL DE INSTALACION XD EN MICROSOFT WINDOWS
MANUAL DE INSTALACION XD EN MICROSOFT WINDOWS www.xdsoftware.es Está disponible en la versión 2014.73 para los formatos Rest / Pos / Disco XD, es un nuevo instalador para Microsoft Windows. El instalador
Más detallesManual de instalación y configuración de IdeaInvoiceXML. Elaborado por: IdeaSys 06 de Febrero del 2013 Departamento de documentación
Manual de instalación y configuración de IdeaInvoiceXML Elaborado por: IdeaSys 06 de Febrero del 2013 Departamento de documentación Índice Índice... 2 Acerca del manual... 2 Descargando IdeaInvoiceXML...
Más detallesDNS Introducción. DNS - Domain Name System. Gestiona información asociada a los nombres de dominios.
Breve reseña de.uy 1990 Se delega el dominio de internet de primer nivel correspondiente a Uruguay al SeCIU-Udelar. Comienzos de la operación de la Red Académica Uruguaya (RAU). Se define usar dominios
Más detallesConfiguración de MySQL con NetBeans
Configuración de MySQL con NetBeans Web Application Development 7CM5 26/03/2012 Desarrollo. I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL, que en este caso
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesCONFIGURACION DE SERVICIOS DE RED
CONFIGURACION DE SERVICIOS DE RED POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se detalla la configuración de servicios en red basados en Linux debían, dhcp, dns, web, correo, ssh,
Más detallesUDS Enterprise Actualización UDS Enterprise
Introducción La actualización de versión de un entorno UDS Enterprise es un proceso rápido y sencillo, pero hay que tener en cuenta una serie de tareas que deberemos realizar antes de la actualización
Más detallesConfigurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator
Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP
Más detallesRegistrar información o datos de una persona REQUERIMIENTO QUE LO UTILIZA O ESPECIALIZA:
1 REQUERIMIENTOS FUNCIONALES INTIFICADOR: R1 Registrar información o datos de una persona Si Alta Número y tipo de documento Apellidos y Nombres completos Dirección Teléfono Firma DOCUMENTOS VISUALIZACIÓN
Más detallesContenido. Introducción. prerrequisitos. Requisitos
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV
Más detallesSEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez
SEGURIDAD DNS - VULNERABILIDADES, AMENAZAS Y ATAQUES. - MECANISMOS DE SEGURIDAD. Luis Villalta Márquez VULNERABILIDADES, AMENAZAS Y ATAQUES El sistema de nombres de dominio (DNS, Domain Ñame System) se
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesGeneración del fichero de Títulos- JCYL
Documento actualizado: 30-nov-09 Generación del fichero de Títulos- JCYL Pasos a seguir para generación del fichero de Títulos. 1. Actualizar el programa CODEX a la versión 4.29.b 2. Proceso de revisión
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesPlan de transición de la certificación con la norma ISO (Fecha de generación )
1. Revisión de :2003 El primero de marzo de 2016, se publicó la nueva versión de la norma internacional de requisitos de sistema de gestión de la calidad para dispositivos médicos (ISO 13485), por parte
Más detallesPuesta en marcha de Aspel-CAJA 2.0 en una red de trabajo con más de un punto de venta
Puesta en marcha de Aspel-CAJA 2.0 en una red de trabajo con más de un punto de venta A continuación se describen los pasos a seguir para instalar y configurar correctamente el sistema Aspel-CAJA, cuando
Más detallesInstalar y configurar servidor DHCP en Ubuntu y derivados
Instalar y configurar servidor DHCP en Ubuntu y derivados En cualquier red es necesario que todos los dispositivos que estén conectados a ella tengan una dirección asociada con la cual se establecen comunicaciones.
Más detallesManuel de Operación del Portal de Proveedores
Manuel de Operación del Portal de Proveedores Dirección de Internet: http://www.proveedores.zapopan.gob.mx Fig. 1 Página principal del portal de proveedores Para ser parte del padrón de proveedores de
Más detallestesto Saveris Web Access Software Manual de instrucciones
testo Saveris Web Access Software Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 2 Especificaciones... 4 2.1. Uso... 4 2.2. Requisitos del sistema... 4 3 Instalación... 5 3.1. Instalación de
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Actualización manualmente Actualización con el script Introducción Este documento describe un problema encontrado
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesPROCESO PARA CAMBIO DE SERVIDOR
PROCESO PARA CAMBIO DE SERVIDOR Versión 2016.1 Fecha 2016-05-13 CONTENIDO PROCESO CAMBIO DE SERVIDOR HGI... 3 1. ARCHIVOS SERVIDOR ANTERIOR... 3 2. ARCHIVOS SERVIDOR NUEVO... 3 3. CONFIGURACION SQL EXPRESS
Más detallesAuthenticator RADIUS y guía inválidos del Troubleshooting del Mensaje-authenticator
Authenticator RADIUS y guía inválidos del Troubleshooting del Mensaje-authenticator Contenido Introducción Encabezado del authenticator Autenticación de la respuesta Ocultación de contraseñas Retransmisiones
Más detallesPlataforma Digital diseñada para facilitar el trabajo operativo del área de RRHH
Plataforma Digital diseñada para facilitar el trabajo operativo del área de RRHH Modelo de Organización y Compensación Estructuración Organizacional Cargos Gestión del Desempeño Planes de Carrera y Sucesión
Más detallesGuía de Firma Digital para Adobe Reader XI.
Guía de Firma Digital para Adobe Reader XI. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL OID 2.16.188.1.1.1.1 Versión: 1.00 04 de setiembre, 2008 Versión 1 Fecha Versión Autor(es) Aprobado Descripción
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesCaso de Prueba 2 Certificación GFACE.
Caso de Prueba 2 Certificación GFACE. Verificación de menús disponibles en los sistemas por usuarios y perfiles Versión 1.0 Elaborado Por: SAT Fecha Elaboración: 17/11/2007 Historial Revisiones Nombre
Más detallesActividad 15 Instalación y administración de un servidor DNS BIND (caché y reenvío de consultas recursivas) en Linux Debian.
2011-2012 Actividad 15 Instalación y administración de un servidor DNS BIND (caché y reenvío de consultas recursivas) en Linux Debian. José Jiménez Arias IES Gregorio Prieto EN NUESTRO SERVIDOR WS2008:
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesPROYECTO 1 APLICACIONES WEB CRONOGRAMA DE ACTIVIDADES. GRUPO MiNdWiDe JHON FREDY HERRERA ADMINISTRACION DE REDES INFORMATICAS
PROYECTO 1 APLICACIONES WEB CRONOGRAMA DE ACTIVIDADES GRUPO MiNdWiDe JHON FREDY HERRERA ADMINISTRACION DE REDES INFORMATICAS Camilo Andrés Zapata Torres CENTRO DE SERVICIO Y GESTION EMPRESARIAL SENA (MEDELLIN)
Más detallesPuesta en marcha de Aspel CAJA 4.0 para usuarios de una versión anterior.
Puesta en marcha de Aspel CAJA 4.0 para usuarios de una versión anterior. Para instalar la versión 4.0 si vienes de la versión anterior CAJA 3.5, debes seguir los siguientes pasos: 1. Preparar la base
Más detallesAdministración de la planeación académica Administración de la nómina
Administración de la planeación académica Administración de la nómina Información Confidencial de Negocios -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesAutoconfiguración IPv6 stateless & stateful. nombre y apellido
Autoconfiguración IPv6 stateless & stateful nombre y apellido Agenda Autoconfiguración Stateless Autoconfiguración Stateful (DHCPv6) Conclusiones 2 Autoconfiguracion Stateless Configuración plug & play
Más detallesDOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN
DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico
Más detallesProcedimiento COVE. Revisión: 6/19/2012
Revisión: 6/19/2012 I Contenido Parte I Introducción 1 Parte II Configuración 1 1 Usuario... 1 2 Parámetros... 3 3 Defaults... 6... Correos electrónicos... RFC de consulta Parte III Generando COVE 1 Individual
Más detallesOracle Database 12c: Administración, Instalación y Actualización (Intensivo)
Oracle University Contact Us: +34916267792 Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Duration: 5 Days What you will learn El curso Oracle Database 12c: Administración,
Más detallesANEXO H-3 Metodología para la Administración de Problemas
ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:
Más detallesMANUAL WinPoET 1/31. MANUAL WinPoET
1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesImplantación de Webmin
Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,
Más detallesSeguridad DNS. Javier Rodríguez Granados
Seguridad DNS. Javier Rodríguez Granados Vulnerabilidades, amenazas y ataques. El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar
Más detallesSAP BusinessObjects Versión del documento: Manual de instalación de la puerta de enlace de Reporting Services de Dashboards
SAP BusinessObjects Versión del documento: 4.2 2015-11-12 Manual de instalación de la puerta de enlace de Reporting Services de Dashboards Contenido 1 Historial de documentos....3 2 Acerca de este manual....
Más detallesAD1 ADMINISTRACIÓN BÁSICA
AD1 ADMINISTRACIÓN BÁSICA Contenidos Contenidos... 2 Objetivos... 3 Requisitos... 3 Conceptos generales... 3 Introducción... 3 Instalación... 3 Sistema operativo... 3 Base de datos... 3 Servidor de aplicación...
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesShell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Más detallesAmadeus Touchless Solutions Automatización personalizada para una productividad inteligente
CONNECT SERVE MANAGE Amadeus Touchless Solutions Automatización personalizada para una productividad inteligente Standard CONNECT SERVE MANAGE Amadeus Touchless Solutions Automatización automatizada para
Más detallesImplementación de un servicio de redireccionamiento de muy bajo costo sin dirección IP
Implementación de un servicio de redireccionamiento de muy bajo costo sin dirección IP Marzo 21, 2016 Solución Propuesta Página 1/8 Funcionamiento Toda la comunicación en Internet funciona a través de
Más detallesManual técnico de Instalación
Manual técnico de Instalación Ovidio Enrique Padilla, Msc Coordinador de Tecnologías de Información y Comunicación Facultad de Ciencias Médicas, Biblioteca Médica Nacional Universidad Nacional Autónoma
Más detallesACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN
ACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Referencia: IZENPE ACTUALIZACIÓN DPC Nº Versión: v 4.9 Fecha: 29 de marzo de 2011 IZENPE 2011 Este documento es propiedad de IZENPE. Únicamente
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesMIGRACIÓN DE PROYECTOS A TFS, MUCHO MÁS QUE CODIGO Y DOCUMENTACION
MIGRACIÓN DE PROYECTOS A TFS, MUCHO MÁS QUE CODIGO Y DOCUMENTACION Luis Alfonso Rey Danysoft Sesión realizada en las Microsoft ALM Sessions 2011 Madrid, Marzo 2011 INTRODUCCIÓN A LA MIGRACIÓN Para de o
Más detallesIdentificar el complemento 1.2 en el CFDI de nómina con Aspel-NOI 8.0
Identificar el complemento 1.2 en el CFDI de nómina con Aspel-NOI 8.0 Aspel-NOI 8.0 está preparado para generar recibos de nómina con el nuevo complemento 1.2 que solicita la autoridad. Para ello utiliza
Más detallesNotas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9
Notas de la versión del Shell y las utilidades del sistema de HP UEFI para servidores HP ProLiant Gen9 Nº de referencia de HP: 794199-071b Publicado: septiembre de 2014 Edición: 3 Copyright 2014 Hewlett-Packard
Más detallesNIC ARGENTINA Desmitificando DNS DNS no es tan difícil
NIC ARGENTINA Desmitificando DNS DNS no es tan difícil Dirección Nacional del Registro de Dominios de Internet Secretaría Legal y Técnica (aunque tampoco es tan fácil) Mariano Absatz NIC Argentina Noviembre
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesMICROSOFT OUTLOOK 2010
CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una
Más detallesMejoras en el Re-instalable 06 de Aspel-BANCO 4.0
Mejoras en el Re-instalable 06 de Aspel-BANCO 4.0 En este número de Enlace Aspel, se describen las mejoras que se realizaron al Sistema Aspel- BANCO 4.0 con el re-instalable No.6, la forma en la que se
Más detalles