Sistema centralizado de autenticación/autorización a través de terceros OAuth"
|
|
- Juan Julián Soler Ortíz
- hace 8 años
- Vistas:
Transcripción
1 Sistema centralizado de autenticación/autorización a través de terceros OAuth" Ingeniería de Sistemas de Información! Grado en Ingeniería en Tecnologías de Telecomunicación" GSyC"
2 2012 Departamento GSyC, URJC" Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License" 2012 Armando Armando Fox & David Patterson" Licensed under Creative Commons Attribution- NonCommercial-ShareAlike 3.0 Unported License" 2"
3 Sistema centralizado de autenticación/autorización a través de terceros OAuth (ELLS 7.2)"
4 Autenticación / Autorización" Autenticación: prueba que eres quien dices ser" Usuarios: Nombre de usuario + password secreta " Servidores: con certificado criptográfico firmado por una tercera parte de confianza" Autorización: prueba que tienes permiso para hacer lo que estás pidio" te tiene registrado el sistema como usuario con ciertos privilegios?" posees un token o una capability que te habilita para hacer algo?" 4"
5 Web 1.0" Cada sitio mantiene sus propias passwords" Muchos sitios no tienen APIs RESTful, por lo que tenías que identificarte ( log in )" No funciona con SOA" No puedes introducir interactivamente tu nombre de usuario y password en cada servicio, cada vez que lo usas" Solución deseable: single-sign-on (SSO)" Me autentico en un sitio en el que obtengo unas credenciales que utilizo para identificarme ante los demás" Pero no quieres revelar al servicio B toda la info que tiene de ti el sitio A, en particular la password! 5"
6 Autenticación mediante terceras partes" El servicio A conoce algo acerca de tu identidad" Te autenticas ante el servicio A, donde obtienes unas credenciales" Quieres aprovechar que ya te has autenticado ante el servicio A para acceder al servicio B, pero sin revelar las credenciales obtenidas en el Servicio A" Ejemplo de servicio B: aplicaciones Web como The New York Times o myrottenpotatoes" Servicio A: proveedor de autenticación (aunque puede además proporcionar otros servicios)" Auth only: OpenID, Kerberos" Auth + otros servicios: OAuth2 " Se puede utilizar con proveedores de autenticación como Twitter, Facebook, Google Apps, Microsoft Live, FourSquare, Paypal, Instagram, Netflix, GitHub, Soundcloud, " 6"
7 Token seguro e inviolable en OAuth2" La seguridad se basa en un Token seguro inviolable que genera el proveedor (servicio A) para cada pareja usuario / aplicación (servicio B)! Usando técnicas criptográficas el proveedor puede generar un string que:" Sólo el proveedor puede descrifrar" Puede detectar si ha sido alterado (tamper evident)" Nadie que no conozca la clave privada que guarda el proveedor para cada usuario puede haber creado ese string" Habitualmente el string sólo contiene un handle a la info interesante que almaceno en el servidor" Si el proveedor recibe el string sé que puedo confiar en el handle" El token tiene caducidad y se puede renovar" 7"
8 OAuth2 con Twitter y MyRottenPotatoes" 1. Login con Twitter de Sancho Panza 2. Redirección a la página de login de Twitter 3. Te fías de RottenPotatoes? MyRottenPotatoes 8"
9 Autenticación mediante terceras partes con Twitter y RottenPotatoes" 7. Bienvenido, Sancho Panza 5. Redirección a página callback de MyRottenPotatoespage pasándole el token de acceso 4. Sí, puedes darle mi info personal MyRottenPotatoes 6. Aquí te paso un token que prueba que tengo permiso para acceder a la info personal de este usuario, dámela (nombre y apellidos p.ej.) 9"
10 Implementación con RoR" Creamos un nuevo modelo, moviegoer, y una tabla, moviegoers, para representar a un usuario de nuestra app" Almacena las credenciales obtenidas por el usuario en twitter (u otros proveedores) cuando se ha autenticado. Credenciales == provider(twitter), id en twitter, nombre en twitter" Creamos un nuevo controlador de sesiones" El controlador gestiona la creación y eliminación de la sesión de los usuarios, e interactúa con el proveedor de autenticación" Una vez se haya autenticado un usuario, el usuario mantiene una sesión activa" Activa == mientras que en session[:user_id] esté su clava primaria en la tabla moviegoers no le hacemos autenticarse en cada interacción con nuestro servidor" Cuando hace logout eliminamos su sesión" delete session.delete(:user_id)" Usaremos la gema OmniAuth para interactuar con proveedores de autenticación (twitter)" ayuda proporcionando una API común para diferentes strategies (proveedores de autenticación como Twitter, Facebook, )" 10"
11 Ejemplo de uso de proveedor de autenticación twitter con la aplicación myrottenpotatoes (ELLS 7.2)"
12 Creamos aplicación en twitter" Da de alta tu aplicación myrottenpotatoes en twitter: Si no tienes cuenta en twitter créala antes desde esa misma página" Puedes seleccionar lo que la app podrá saber de la identidad de un usuario de twitter" Tienes que decir la url de tu aplicación a la que twitter tiene que redirigir al navegador en el paso 5 de la interacción entre twitter y tu aplicación: " Fíjate en el consumer key y comsumer secret que te genera, los necesitas para configurar la gema omniauth 12"
13 Configuramos la gema OmniAuth" Añadimos gema a Gemfile y corremos bundle install:" 'gem omniauth-twitter # las hay para facebook, Configuramos gema con consumer_key y consumer_secret obtenidos en twitter, en el fichero config/initializers/omniauth.rb Rails.application.config.middleware.use OmniAuth::Builder do provider :twitter, "consumer_key", "consumer_secret Creamos en config/routes.rb rutas de acciones para SessionsController" match 'auth/:provider/callback' => 'sessions#create' match '/logout' => 'sessions#destroy' match '/login' => 'sessions#login' 13"
14 Añadimos modelo para moviegoer Creamos el modelo y la migración: rails generate model Moviegoer name:string provider:string uid:string Corremos rake db:migrate: rake db:migrate Editamos el modelo: # Edit app/models/moviegoer.rb to look like this: class Moviegoer < ActiveRecord::Base include ActiveModel::MassAssignmentSecurity attr_accessible :uid, :provider, :name def self.create_with_omniauth(auth) Moviegoer.create!( :provider => auth["provider"], :uid => auth["uid"], :name => auth["info"]["name"]) 14"
15 Filtro para forzar a que se autentique el usuario que no tenga una sesión activa" Filtro aplicable a toda acción de la aplicación: class ApplicationController < ActionController::Base protect_from_forgery before_filter :set_current_user, :except => 'login' protected # prevents method from being invoked by a route def set_current_user # we exploit the fact that find_by_id(nil) returns = Moviegoer.find_by_id(session[:user_id]) redirect_to '/login' and return Si no tiene una sesión activa ( == no está su :user_id en session[]) tiene que autenticarse en twitter, para lo cuál le redirigimos a la página de login 15"
16 Controlador SessionController Create es la acción a la que twitter Redirige al browser en el paso 5, class SessionsController < ApplicationController en la que recibimos el token # user shouldn't have to be logged in before logging in! skip_before_filter :set_current_user def create auth = request.env["omniauth.auth"] user = Moviegoer.find_by_provider_and_uid(auth["provider"], auth["uid"]) Moviegoer.create_with_omniauth(auth) session[:user_id] = user.id redirect_to movies_path def destroy session.delete(:user_id) flash[:notice] = 'Logged out successfully.' redirect_to movies_path def login 16"
17 Vista(s) de login" En app/views/layouts/application.html.haml!!! 5 %html %head %title Rotten Potatoes! = stylesheet_link_tag 'application' = javascript_include_tag 'application' = csrf_meta_tags %body - if flash[:notice] #notice.message= flash[:notice] - elsif flash[:warning] #warning.message= flash[:warning] = rer :partial => 'sessions/login = yield sessions/_login.html.haml #login - %p.welcome Welcome, #{@current_user.name}! = link_to 'Log Out', logout_path - else %p.login= link_to 'Log in with your Twitter account', '/auth/twitter? force_login=true' touch sessions/login.html.haml "
Workshop: Ruby on Rails y las Redes Sociales
Workshop: Ruby on Rails y las Redes Sociales Este documento le guiará paso a paso en el desarrollo de las actividades del presente Workshop para alcanzar el objetivo planteado. Objetivo Hacer uso del Framework
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesComo instalar la Sincronización de MiCRMWeb con el Calendario de Google
Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Si es Ud. usuario Gmail y lo utiliza para gestionar las operaciones de venta dentro de su organización, tenemos una buena noticia
Más detallesCélula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.
Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia
Más detallesELMS: Autentificació n a trave s de su Universidad
ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesPreguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.
Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido
Más detallesCÓMO POSTULAR A UN PROGRAMA O CONCURSO EN EL SITIO WEB DE CORFO
CÓMO POSTULAR A UN PROGRAMA O CONCURSO EN EL SITIO WEB DE CORFO El sitio web de Corfo ha sido modificado para permitir a cualquier persona tener un mejor entendimiento de los programas y concursos de la
Más detallesIntegración de Drupal con redes sociales (Facebook Twitter)
Integración de Drupal con redes sociales (Facebook Twitter) Drupal Summit Latino 2011 Expositor: Omar Zorrilla Llerena Website: http://www.ramsesiden.net Resumen 1) Registro de Usuarios: vamos a hacer
Más detalles1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli
Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma
Más detallesDOCS. Pautas básicas para el DESARROLLO DE PLUGINS
Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesIntroducción al desarrollo web (idesweb)
Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto
Más detallesInstalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.
Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su
Más detallesManual de Integrador.NET
Manual de Integrador.NET viafirma platform v3.5 ÍNDICE 1. INTRODUCCIÓN... 5 1.1. Objetivos... 5 1.2. Referencia... 5 2. GUÍA RÁPIDA... 5 2.1. Añadir las dependencias necesarias... 5 2.2. Página de acceso
Más detallesProvedor de OpenID. Felix Delattre. Drupal Summit Latino 2011. Universidad Nacionald de Ingeneria Lima, Peru - 29/01/2011
Drupal Summit Latino 2011 Universidad Nacionald de Ingeneria Lima, Peru - 29/01/2011 Felix Delattre email: website: jabber/xmpp: drupal.org user: Microblogging: www.felix.delattre.de xamanu@jabber.org
Más detallesLA INTRANET -Manual general-
LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesManual de usuario para Panel Windows Plesk
Manual de usuario para Panel Windows Plesk 1- Como acceder a tu panel hosting. Para loguearte en tu panel de hosting debes ingresar en tu navegador (Internet Explorer, Mozilla, Opera, etc) la siguiente
Más detallesMANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013
MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesFree WebViewer. Esquema de aplicación IProNet WebViewer
Esquema de aplicación IProNet WebViewer Tiene que haber conectividad a través de los puertos 900 y 901. NAT y firewalls tienen que estar configurados. PASOS: Conectarse a: www.ipronet.es/webviewer Identificación
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesPolítica de Privacidad
Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda
Más detallesInstrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD
Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD Índice I. Pasos para la inscripción a la CoPLAC-GpRD... 1 A. Inscripción por medio del formulario de registro...1
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesELIMINAR LÍMITES DE UNA CUENTA PAYPAL
MANUAL tinytien: ELIMINAR LÍMITES DE UNA CUENTA PAYPAL Este manual no ha sido realizado por PayPal. Se facilita desde tinytien como material de ayuda para sus usuarios y debido a esto, la información que
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesCentralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO
Centralizando la Autenticación y Autorización en la UNLP Nuestra experiencia con SSO Lic. Christian A. Rodriguez car@cespi.unlp.edu.ar @car_unlp Roadmap Escenario Objetivo y alcance Alternativas tecnológicas
Más detallesSección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO
Sección Tutoriales en PDF Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Qué es una IP IP = Internet Protocol En términos sencillos IP es una dirección con que en la web (www) se identifica a cada
Más detallesPublicar una página Web en el servidor de IIS
Publicar una página Web en el servidor de IIS Antes de realizar esta práctica, tienes que tener configurado tu servidor Web. Para la realización de esta práctica, ya he configurado mi sitio web, lo cual
Más detallesManual de uso App Mi Movistar
Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas
Más detallesGestiona Movil App (versión Android) Manual de Usuario
Gestiona Movil App (versión Android) Manual de Usuario INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 2 1. Descargar la App del Google Play... 3 2. Descripción general... 4 3. Acceso a la aplicación... 5
Más detallesMarcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net
Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos
Más detallesADMINISTRACIÓN DE USUARIOS
ADMINISTRACIÓN DE USUARIOS / manual de uso INTRODUCCIÓN Gigas ofrece a todos sus clientes de Cloud VPS y de Cloud Datacenter la gestión total de sus infraestructuras a través de un sencillo y potente panel
Más detallesHello, Thanks for signing up for OpenShift! Getting started is easy.
Proyecto: Montar Aplicación de Ruby Rails sobre Openshift. Lo primero que tenemos que hace es visitar la pagina de openshift : https://openshift.redhat.com/app/ ahí le damos a la opción de Sign up -It,s
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesSUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes
MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSISTEMA DE SEGURIDAD 2FA PARA WINDOWS 8.
SISTEMA DE SEGURIDAD 2FA PARA WINDOWS 8. El Sistema de Seguridad 2FA es el Sistema que GCR utiliza para poder acceder a su cuenta personal. Lo que significa es que, una vez el Sistema 2FA esté activado
Más detallesGuía Rápida de MyEgoo.com
Guía Rápida de MyEgoo.com Que es MyEgoo.com? MyEgoo.com es una plataforma que permite a los usuarios crearse una página Web en menos de 10 minutos sin conocimientos previos de informática. Existen dos
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesGUÍA PARA EL USO DE PLICKERS VOTO EN AULA
GUÍA PARA EL USO DE PLICKERS VOTO EN AULA Dirección de Tecnologías para el Aprendizaje - UTP Lima-2015 Derecho de Autor Grupo UTP Permiso para copiar, distribuir y/o modificar este documento bajo los términos
Más detallesCapitulo 6. Como echarle el muerto a alguien.
Capitulo 6 Como echarle el muerto a alguien. Una de las cosas más importantes en una programación es tener un sistema que permite echarle el muerto a alguien. Dicho de manera elegante, el sistema debe
Más detallesGuía Rápida AlertBoot Disk Encryption
Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesConexión a la red Open-UPCT
Conexión a la red Open-UPCT Este manual se divide en dos apartados: 1.- Guía de configuración para sistemas WindowsXP. Pasos a seguir para detectar y conectarse a la red Open-UPCT desde un ordenador con
Más detallesManual Mage Translator by Interactiv4 Versión 1.0.7 13/06/2013
Manual Mage Translator by Interactiv4 Versión 1.0.7 13/06/2013 1 1.- Quién es interactiv4 Interactiv4 es Magento Solution Partner Interactiv4 es un partner Magento reconocido y con muchos proyectos de
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesCómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.
Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas
Más detallesEL AUDIO EN LA NUBE ( SOUNDCLOUD )
TUTORIAL EL AUDIO EN LA NUBE ( SOUNDCLOUD ) Profesor responsable: Fernando Blanco CREAR UNA CUENTA EN SOUNDCLOUD 1. Acceso a través de http://soundcloud.com/ 2. Pulsar el Botón Sign Up de la barra superior
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesConfianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
Más detallesPLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS::
PLATAFORMA DE CORREO Guía Inicial de utilización del correo electrónico ::Google APPS:: Dirección General de Tecnologías de la Información y Telecomunicaciones Gobierno del Estado de Guanajuato - Secretaria
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesPrograma multilicencia de Adobe
Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del
Más detallesCopyright 2015 Pepa Cobos. Todos los derechos reservados.
Copyright 2015 Pepa Cobos. Todos los derechos reservados. Puedes imprimir una copia de este documento para tu uso personal. Excepto para ese fin, ninguna parte de esta publicación puede ser reproducida,
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detalles01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
Más detalles1. PÁGINA WEB... 2 1.1. HOME... 3 1.2. OFFERS AND REQUEST... 5 1.3. ABOUT THE BY-PRODUCTS EXCHANGE... 6 1.4. CONTACT... 7
Tabla de contenido 1. PÁGINA WEB... 2 1.1. HOME... 3 1.2. OFFERS AND REQUEST... 5 1.3. ABOUT THE BY-PRODUCTS EXCHANGE... 6 1.4. CONTACT... 7 2. REGISTRAR UN USUARIO NUEVO... 8 2.1. COMO ACCEDER AL FORMULARIO
Más detallesVPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS
1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesTutorial: Python + Soap Web Service. Daniel Montenegro Cordero
Tutorial: Python + Soap Web Service Daniel Montenegro Cordero Python - Lenguaje de programación interpretado. - Filosofia código legible. - Permite programación orientada a objetos, imperativa y funcional.
Más detallesCorreo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario
Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..
Más detallesAlmacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.
Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesManual de wiki Cap. 3. Gestión Pág. 1. Manual de wiki. Capítulo 3. Gestión. Reconocimiento-NoComercial-CompartirIgual 2.5 España
Manual de wiki Cap. 3. Gestión Pág. 1 Manual de wiki Capítulo 3. Gestión Realizado por: Reconocimiento-NoComercial-CompartirIgual 2.5 España Rafael Palomo López (CEP de Málaga) rafaelpalomolopez@gmail.com
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa
Más detallesManual de administración de cuenta
Manual de administración de cuenta Ensitech, S.C 2005 Ensitech S.C. 1 Información general del documento Título Autor(es) Manual de administración de cuenta Marco Otilio Peña Díaz (motilio@ensitech.com)
Más detallesCustomer Connection Publicidad
Customer Connection Publicidad Social Media Reviews Cómo pueden impactar las redes sociales a mi negocio? Twitter 10 % del trafico que se puede generar proviene de esta fuente. Facebook Pinterest Esta
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesEscenarios de las prácticas con OpenVPN
Escenarios de las prácticas con OpenVPN Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 Escenarios de las prácticas 1 c 2013 GSyC Algunos derechos
Más detallesVoy a intentar explicar por encima cómo funciona el Foro.
Voy a intentar explicar por encima cómo funciona el Foro. Cuando entráis al foro desde NUESTRA PAGINA o desde donde sea, por ejemplo a través de esta URL: http://server3.foros.net/index2.php?mforum=bmwcruisers
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesPara instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesAcceso a la Nómina, personal SESPA Agosto 2010 DIRECCION DE RECURSOS HUMANOS Y FINANCIEROS
Acceso a la Nómina, personal SESPA Agosto 2010 1 ACCESO A LA NOMINA. PERSONAL SESPA. 1 Acceso a través de la intranet.... 3 1.1 Quién puede acceder?... 3 1.2 Qué necesito?... 3 1.3 Cuál es mi usuario y
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesComo Publicar Videos en YouTube. Cómo publicar en YouTube? Selecciona su idioma
Como Publicar Videos en YouTube YouTube tiene una plataforma muy fácil de utilizar para el usuario. Estas instrucciones les ensena los pasos que deben seguir para publicar sus videos en internet a través
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesSi utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.
Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detalles