Single Sign On y Federaciones en las Universidades. Noviembre 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Single Sign On y Federaciones en las Universidades. Noviembre 2012"

Transcripción

1 Single Sign On y Federaciones en las Universidades Noviembre 2012

2 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio externo a ellas, dentro de su misma institución. Federación Concepto semejante al SSO, pero entre distintos dominios (instituciones). La autenticación, en resumen, sirve para comprobar que un usuario es quien dice ser, o que pertenece a un determinado colectivo, a efectos de proporcionarle determinados servicios. Los mecanismos de SSO presentan muchas ventajas en el entorno local, como veremos. Las federaciones, en este mundo en el que los servicios cada vez más se proporcionan a distancia o de unas instituciones a otras, proporcionan una solución al control de acceso a estos servicios.

3 Algunas ventajas de un sistema de Single Sign On Una única pantalla (IdP/AuthenticationServer/...) donde autenticar a los usuarios Eso les proporciona mayor sensación de seguridad, nos permite centrar los mayores esfuerzos de seguridad y protección en este punto, así como implementar sólo aquí formas diversas y avanzadas de autenticación como usuario/clave, certificados, DNIe, etc. Las aplicaciones que requieren autenticación no tienen acceso a las claves Una aplicación que solicita usuario y clave tiene acceso a estos datos. En el caso de aplicaciones programadas y/o mantenidas por personas ajenas esto es un peligro potencial. Con sistemas de SSO, este peligro desaparece. Envío de atributos junto con la aserción de autenticación Muchas aplicaciones no sólo necesitan saber que quien accede es usuario de la institución, sino también otros datos como su nombre o el colectivo al que pertenece, para permitirle una acciones u otras. Algunos sistemas de SSO sólo permiten garantizar la autenticación y no el envío de atributos a las aplicaciones. Así se evita también que la aplicación tenga que acudir a LDAP para obtener otros datos del usuario.

4 Un único punto accede a bases de datos de información de usuarios Para entregar a las aplicaciones datos del usuario como hemos mencionado antes, el punto de autenticación debe ser autorizado a acceder a bases de datos y/o directorios corporativos. Si es un único servicio el que debe ser autorizado, la seguridad y el mantenimiento ante cambios mejora sensiblemente. Posibilidad de pasar aserciones de autenticación a otros dominios En sistemas de SSO multidominio, como las federaciones, aplicaciones alojadas en una institución pueden ser utilizadas por usuarios autenticados en otra. Los usuarios no necesitan autenticarse en cada acceso a una nueva aplicación Puesto que el IdP normalmente recuerda, mediante cookies, que en la misma sesión del navegador del usuario éste ya se ha autenticado previamente, puede responder a peticiones de autenticación sin necesidad de pedir de nuevo al usuario que se autentique. Esto es lo que se suele considerar la principal ventaja de estos sistemas, pero no deja de ser una comodidad para los usuarios, al contrario que los puntos anteriores que suponen ventajas funcionales y de seguridad.

5 Resumen de proceso típico En el primer acceso a una aplicación (~SP) ésta genera una redirección del navegador al IdP, incluyendo en esta URL un parámetro que indica la URL de vuelta. En éste, si se trata del primer acceso, se pedirá autenticación (formulario de usuario/clave, etc.) Se vuelve a redirigir al navegador a la URL de vuelta de la aplicación. Ésta recibe suficientes garantías de que el IdP ha autenticado al usuario y le deja entrar. El primer acceso a otra aplicación provoca redirección al IdP, pero no muestra ya pantalla de login y reenvía a la aplicación. El usuario apenas es consciente de estas redirecciones. Las garantías se obtienen de información que intercambian, criptografía, previo intercambio de certificados o claves públicas, etc.

6 Componentes principales IdP (Identity provider) Presenta al usuario el formulario para introducir su usuario/clave, y/o permite otras formas de autenticación, com certificado digital, DNIe, etc. Normalmente esto ocurre como consecuencia de que el usuario ha intentado acceder a un servicio restringido. Tras autenticar al usuario, redirige a su navegador al servicio al que intentaba acceder, presentando a éste garantías de que ha comprobado su identidad. SP (Service provider) Más o menos equivalente a las aplicaciones Las aplicaciones típicamente sustituyen los campos de entrada usuario/clave por un botón 'Iniciar sesión' El usuario vuelve autenticado y recibimos el username y posiblemente otros atributos

7 Usuarios de la institución o remotos / usuarios de la aplicación El IdP entrega al SP, con la redirección del navegador del usuario tras su autenticación, el username que ha usado para ésta (y opcionalmente otros atributos). La aplicación puede tener que hacer una serie de cosas: Mapear esos usuarios a los internos si no son iguales Puede que tenga que crear una entrada en su base de datos local de usuarios si no existe. Muchas aplicaciones mantienen esta base de datos para almacenar las preferencias del usuario, por ejemplo.

8 Ejemplos de federación en Universidades CONFIA Federación constituida por las 10 universidades públicas andaluzas. Se basa en SAML. Usos: Campus Andaluz Virtual SICA (Sistema de Información Científica de Andalucía) Acceso remoto a aulas de docencia Sistema de videoconferencia Primer caso de uso: Campus Andaluz Virtual: Acceso de estudiantes de una universidad a asignaturas impartidas en otra El IdP pasa a la universidad que imparte el curso la/s asignatuas/s de ella en la que está matriculado. Enroll del usuario en el Aula Virtual de la universidad que imparte el curso

9 Ejemplos de federación en Universidades SIR Federación nacional coordinada por RedIRIS. Utiliza tanto PAPI como SAML. Algunos usos: Acceso a servicios proporcionados por RedIRIS delegando la autenticación a los usuarios autorizados a cada institución (ejemplo: SCS) Proporcionar servicios que monte una universidad a usuarios de cualquier institución afiliada a RedIRIS (por ejemplo, la Consigna de la Universidad de Córdoba) Acceso a servicios proporcionador por proveedores de bases de datos y revistas científicas, en lugar del control de acceso por dirección IP que era lo habitual. Multitud de servicios proporcionados por empresas, como DreamSpark de Microsoft a los que pueden acceder usuarios de las instituciones conectadas a SIR.

10 Software, estándares y protocolos SSO Al ser un servicio local a la institución, no es necesario que esté basado en estándares o protocolos ampliamente extendidos o estandarizados. Hay distintas implementaciones: CAS, PAPI, SAML, Federaciones En este caso se trata de establecer conexiones con otras instituciones, por lo que conviene usar protocolos estandarizados. En este caso el que predomina es SAML Al formar parte de una federación podemos conectar nuestro sistema de SSO con ella, o montar algo distinto, pasarelas, etc. Afortunadamente hay muchas opciones a elegir, aunque el tema puede ser complejo.

11 Aún más allá Los sistemas de SSO son eminentemente de alcance local a una institución. Las federaciones permiten el acceso a muchos servicios entre instituciones y/o empresas proveedoras de servicios, pero cualquier conexión requiere acuerdos y configuraciones previas. En este mundo de redes sociales y la necesidad de acceder a recursos de unos servicios desde otros, eso no es lo suficientemente flexible. Han surgido recientemente tecnologías que complementan (no sustituyen) a las que hemos visto, entre ellas:

12 OpenID En cierto sentido deja la autenticación en manos del usuario, que puede elegir entre diversas formas y proveedores de identidad. Más que proporcionar una identificación del usuario, proporciona con ciertas garantías una forma de correlacionar acciones de una persona (sólo quien se creó tal cuenta en Facebook puede permitir que otros servicios pongan informacón en su muro o tengan acceso a fotos que haya puesto allí) oauth Proporciona una forma de que un servicio pueda acceder a cierta información que proporciona otro. Por ejemplo, un servicio como Flickr pueda accder a las fotos que el usuario tiene en su cuenta de Facebook, pero no a sus mensajes, contactos, etc.)

13 Seguridad y Privacidad Los acuerdos previos, intercambio de certificados, el uso de SSL y firma digital de las transacciones garantiza un alto nivel de seguridad en todas las interacciones. El IdP sólo transmite a los SP/aplicaciones los datos que necesita del usuario. En muchos casos, como la consigna, la aplicación no recibe el username del usuario en su institución, sólo un identificador opaco, único para cada usuario, que permitiría trazar abusos del servicio, lo que únicamente sería posible con la participación de dos instituciones: la que presta el servicio y la de origen del usuario. Consentimiento informado: En las federaciones es habitual implementar un mecanismo por el cual el usuario, tras autenticarse en su IdP y antes de volver al SP, es informado de los datos suyos que se van a transmitir y se le presenta la opción de aceptar o no.

14

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Federación de identidades y servicios sobre SIR: el Campus MareNostrum.

Federación de identidades y servicios sobre SIR: el Campus MareNostrum. FEDERACIÓN III Foro de DEMovilidad IDENTIDADES Yy SERVICIOS II Foro EN de CMN Identidad de RedIRIS Federación de identidades y servicios sobre SIR: el Campus MareNostrum. RedIRIS Cuenca 5 y 6 de octubre

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación

El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación El servicio SSO de la UNED: evolución, federación y adaptación a la e-autenticación Centro de Servicios Informáticos Vicerrectorado de Tecnología Antonio Ruipérez (aruip@csi.uned.es) Patricia Valle (pvalle@csi.uned.es)

Más detalles

DNIe y fuentes adicionales de Identidad

DNIe y fuentes adicionales de Identidad II Jornadas de Identidad Digital RedIRIS. 5 de octubre Cuenca 2011 DNIe y fuentes adicionales de Identidad Inmaculada Bravo inma@usal.es Cándido Rodriguez candido.rodriguez@prise.es DNIe y fuentes adicionales

Más detalles

Federación de Identidades. Experiencias de Éxito

Federación de Identidades. Experiencias de Éxito Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz

Más detalles

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville.

The aim of this article is to provide an overview of identity management in an institution such as the University of Seville. Gestión de Identidad en la Universidad de Sevilla PONENCIAS Identity Management at the University of Seville Carmen López Herrera Resumen Este artículo pretende dar una visión general acerca de la gestión

Más detalles

Congreso internacional Educación y futuro

Congreso internacional Educación y futuro Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación

Más detalles

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados FIBtv Project. Integration of systems to broadcast public or private videos Iván Fernández, Manel Rodero, Jaume Moral,

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA Realizado por Dirigido Por DIEGO R. LOPEZ Y MANUEL VALENCIA Departamento DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA Sevilla, Junio

Más detalles

ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO

ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO ACERCANDO LOS RECURSOS DE LA BIBLIOTECA UNIVERSITARIA DE CÓRDOBA AL USUARIO: UNIFICACIÓN Y ACCESO REMOTO Amelia Reyes Morales*, Silvia de la Higuera Martínez y Luís Meléndez Aganzo. Universidad de Córdoba.

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Experiencias del Piloto de la Plataforma UDSde VirtualCable

Experiencias del Piloto de la Plataforma UDSde VirtualCable Experiencias del Piloto de la Plataforma UDSde VirtualCable Qué es UDS? Universal Desktop Services Es un Broker integral de Servicios IP Gestión unificada del ciclo de vida de los servicios IP, tales como

Más detalles

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011 SymfonITE Framework de aplicaciones web con PHP Jornadas Técnicas RedIRIS Valladolid - 2011 Juan David Rodríguez García Juan Pérez Malagón Dpto. de Telemática y Desarrollo del ITE Introducción Qué es symfonite

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Acceso integrado de PAPI con Shibboleth

Acceso integrado de PAPI con Shibboleth Acceso integrado de PAPI con Shibboleth Carmen Pérez Fernández Unidad de Coordinación de Bibliotecas del CSIC 01/07/2008 Shibboleth es un método de control de acceso a recursos electrónicos que está siendo

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Identidad Unificada en Internet

Identidad Unificada en Internet Identidad Unificada en Internet Juan Carlos Rodriguez Harika Matricula: 55329 Universidad Católica Nuestra Seõra de la Asunción Abstract. Se habla del concepto de la identidad online, algunas de sus implicancias,

Más detalles

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es OpenID en el SIR Cómo ser un SP sin decírselo a RedIRIS Miguel Macías Enguídanos miguel.macias@upv.es II Foro de Identidad Cuenca, 06/10/2011 Índice OpenID SIR visión general funcionamiento interno las

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 TABLA DE CONTENIDOS Introducción... 1 Propósito y destinatarios... 1 Términos utilizados normalmente...

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

! #! !% &! ( ) +!! # )! ,.%! /001

! #! !% &! ( ) +!! # )! ,.%! /001 ! #!!% &! ( ) +!! # )!,.%! /001 Resumen Cada vez esta tomando mas importancia la web y actualmente estan apareciendo multitud de aplicaciones, ya sea por parte de empresas o de instituciones como universidades.

Más detalles

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda

Más detalles

Política de privacidad de Coca-cola.com

Política de privacidad de Coca-cola.com Política de privacidad de Coca-cola.com Última actualización 10-25-07 The Coca-Cola Company, con sede en los Estados Unidos (la empresa ) ha redactado esta política de privacidad para www.coca-cola.com

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

El Aula Virtual. Una necesidad dentro del marco EEES

El Aula Virtual. Una necesidad dentro del marco EEES . Una necesidad dentro del marco EEES José Antonio Lorenzo Juan José Ortega Rafael Sierra UAB UMA US Grupos de Trabajo RedIris Noviembre 2008 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de PCs virtuales para alumnos del Campus Andaluz Virtual Última Actualización 30 de enero de 2013 Tabla de contenido 1.-

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Contenido. 1. Introducción... ... 2 2. Acceso público... ... 3 2.1. Darse de baja... 2.2. Recordar contraseña...

Contenido. 1. Introducción... ... 2 2. Acceso público... ... 3 2.1. Darse de baja... 2.2. Recordar contraseña... Plan de negocio Guía de Usuario Andalucía Emprende, Fundación Pública Andaluza Junio 2015 Contenido 1. Introducción...... 2 2. Acceso público...... 3 2.1. Darse de baja... 5 2.2. Recordar contraseña...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Resumen: Esta es un manual para la instalación, configuración e integración a la plataforma STORK para proveedores

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Política de privacidad de shirushi.mx

Política de privacidad de shirushi.mx Política de privacidad de shirushi.mx Shirushi ubicada en Av. Juárez 2318 Col. La Paz C.P. 72160 Puebla, Puebla, México (la empresa ) ha presentado esta política de privacidad para www.shrushi.mx (el Sitio

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ

ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ ESPECIFICACIONES TÉCNICAS DEL ACCESO FEDERADO A LOS SISTEMAS DE ENSEÑANZA VIRTUAL DE LAS UNIVERSIDADES ANDALUZAS QUE CONFORMAN EL CAMPUS ANDALUZ VIRTUAL Índice de contenido 1.Introducción...3 2.Requisitos

Más detalles

Servicios emergentes: movilidad y software. REDIRIS-SIR como base para el uso de software centralizado (softroam)

Servicios emergentes: movilidad y software. REDIRIS-SIR como base para el uso de software centralizado (softroam) Servicios emergentes: movilidad y software. REDIRIS-SIR como base para el uso de software centralizado (softroam) Juan José Ortega Daza Dir. Técnico Enseñanza Virtual y Laboratorios Tecnológicos Universidad

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12 Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies

Más detalles

DESCRIPCIÓN DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE BURGOS

DESCRIPCIÓN DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE BURGOS REVISIÓN: NÚMERO 3 HOJA: 1 DE 13 DESCRIPCIÓN DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE BURGOS 1. OBJETO. 2. CLIENTES. 3. RESPONSABLE. 4. ACCESO AL CORREO ELECTRÓNICO. 5. DESCRIPCIÓN TÉCNICA

Más detalles

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013 PREGUNTAS FRECUENTES 1 1. Cuál es el período de votación? El voto electrónico comienza el 3 de junio a las 10h y finaliza el 13 de junio a las 15h. 2. Dónde se realiza el voto electrónico? En la web de

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica. Orientación: Informática. Asignatura: Diseño de páginas WEB

A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica. Orientación: Informática. Asignatura: Diseño de páginas WEB Tipo de Curso CÓDIGO DEL PROGRAMA Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: Informática Asignatura: Diseño de páginas

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Nuevos servicios para nuevos usuarios: Papel de las bibliotecas virtuales sanitarias

Nuevos servicios para nuevos usuarios: Papel de las bibliotecas virtuales sanitarias Nuevos servicios para nuevos usuarios: Papel de las bibliotecas virtuales sanitarias Virgili Páez Cervi Biblioteca Virtual de Ciencias de la Salud de las Illes Balears Consejería de Salud, Familia y Bienestar

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Manual de Uso Pizarra

Manual de Uso Pizarra Manual de Uso Pizarra Pizarra es una aplicación que permite el envío de notificaciones a los dispositivos móviles de los alumnos matriculados en las asignaturas del docente así como el envío de mensajes

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Política de privacidad de Campanda GmbH (s.r.l.)

Política de privacidad de Campanda GmbH (s.r.l.) Política de privacidad de Campanda GmbH (s.r.l.) La sociedad de responsabilidad limitada Campanda (Campanda GmbH), con sede social en Uhlandstraße 175, 10719 Berlin, RFA (de aquí en adelante denominada

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Para que entienda el alcance que puede tener desactivar las cookies le mostramos unos ejemplos:

Para que entienda el alcance que puede tener desactivar las cookies le mostramos unos ejemplos: En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico a continuación se declara

Más detalles

WIFI UMA. Manual de Acceso. Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00

WIFI UMA. Manual de Acceso. Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00 WIFI UMA Manual de Acceso Página 1 de 16 Ultima actualización: 08/06/2006 9:52:00 Nuevo despliegue wifi de la universidad de Málaga Tras el proyecto piloto de cobertura inalámbrica de las Bibliotecas,

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

ELMS: Autentificació n a trave s de su Universidad

ELMS: Autentificació n a trave s de su Universidad ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,

Más detalles

Objetivo operacional 2.1.b Sistemas de acceso remoto a las bibliotecas digitales Septiembre de 2005

Objetivo operacional 2.1.b Sistemas de acceso remoto a las bibliotecas digitales Septiembre de 2005 Programa estratégico Rebiun 2003-2006. Línea estratégica nº 2 1. Objetivo estratégico 2.1 2 Objetivo operacional 2.1.b Sistemas de acceso remoto a las bibliotecas digitales Septiembre de 2005 Objetivo

Más detalles

Acceso ubicuo a recursos de información en Internet:

Acceso ubicuo a recursos de información en Internet: Acceso ubicuo a recursos de información en Internet: El sistema PAPI Diego R. López, Rodrigo Castro-Rojo RedIRIS E-mail: papones@rediris.es Sumario: PAPI es un sistema para facilitar el acceso, a través

Más detalles

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ

Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Proyecto miunq: Implementación de una plataforma de Autenticación Centralizada para la utilización de servicios y aplicaciones de la UNQ Alejandro Del Brocco, Nicolas Samus, Gabriel Guntin, Sergio Loyola,

Más detalles

Guía para proveedores de contenido. LiLa Portal Guía para proveedores de contenido. Crear Experimentos

Guía para proveedores de contenido. LiLa Portal Guía para proveedores de contenido. Crear Experimentos Library of Labs Content Provider s Guide Guía para proveedores de contenido LiLa Portal Guía para proveedores de contenido En el entorno de LiLa, los proveedores de contenido son los responsables de crear

Más detalles

GESTIÓN DE LOS ACCESOS A LA RED SARA DESDE LAS ADMINISTRACIONES PÚBLICAS DE CATALUNYA

GESTIÓN DE LOS ACCESOS A LA RED SARA DESDE LAS ADMINISTRACIONES PÚBLICAS DE CATALUNYA GESTIÓN DE LOS ACCESOS A LA RED SARA DESDE LAS ADMINISTRACIONES PÚBLICAS DE CATALUNYA Joan Manuel Gómez Sanz Director Operaciones y Sistemas Consorci Administració Oberta de Catalunya Ignacio Alamillo

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA.

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. Autores: Julio Úbeda Gea. Jefe de Servicio de Informática Judicial. Consejería de Justicia y Administración Pública.

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE David Guerrero Dolores Martín José Manuel Ruiz Dpto. Tecnologías de la Información 1. Introducción El Boletín Oficial del Estado,

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos

Más detalles

La Biblioteca Virtual del CSIC un punto de encuentro

La Biblioteca Virtual del CSIC un punto de encuentro La Biblioteca Virtual del CSIC un punto de encuentro Gaspar Olmedo CSIC V Workshop REBIUN sobre proyectos digitales Barcelona, 17-19 Octubre 2005 La Biblioteca Virtual del CSIC 1. La Red de del CSIC 2.

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles