Integración de RadSec y DAMe sobre eduroam
|
|
- Benito Díaz Acosta
- hace 8 años
- Vistas:
Transcripción
1 Integración de RadSec y DAMe sobre Francisco J. Moreno 1, Manuel Gil Pérez 1, Gabriel López 1, Antonio F. Gómez Skarmeta 1, Sascha Neinert 2 1 Departamento de Ingeniería de la Información y las Comunicaciones, Universidad de Murcia {fran.moreno, mgilperez, gabilm, skarmeta}@um.es 2 Computing Centre, Universidad de Stuttgart sascha.neinert@rus.uni-stuttgart.de Abstract Actualmente la red está formada por una jerarquía de servidores que permite la movilidad de los usuarios a través de las organizaciones pertenecientes a esta federación. Este trabajo describe cómo esta jerarquía puede ser mejorada mediante el uso de propuestas como RadSec y DAMe, para ofrecer mayor seguridad en la conexión y en el acceso a servicios. Este trabajo muestra una integración de ambas propuestas sobre y un análisis de rendimiento para comprobar su viabilidad. Index Terms RadSec, DAMe,, federación. I. INTRODUCCIÓN Bajo el marco de TERENA se ha desplegado una de las mayores redes para roaming a nivel mundial, [1]. Esta red, orientada a instituciones relacionadas con la investigación y la educación, permite la movilidad de usuarios a través de más de 40 países a lo largo de 3 continentes, incluyendo China, Australia, Canadá y próximamente EEUU. Para conseguir esta cobertura, hace uso de una jerarquía distribuida de servidores a lo largo de cada zona geográfica, país e institución. De este modo, por ejemplo, cuando un usuario de la Universidad de Stuttgart realiza una solicitud de acceso a la red, durante su estancia en la Universidad de Calgary, en realidad lo que ocurre es que está solicitando acceso al servidor de la universidad visitada. Este servidor redirige la solicitud al nivel superior de la jerarquía, y así sucesivamente, hasta que se alcanza el servidor de la universidad local del usuario. En el caso de conexiones intercontinentales pueden requerirse hasta 6 servidores intermedios para una autenticación del usuario. Otro de los problemas conocidos de este tipo de jerarquías es que la comunicación entre servidores se basa en conexiones UDP, protegidas a través de secretos compartidos. Para ofrecer mayor seguridad en las comunicaciones y mayor control sobre el proceso de autenticación del usuario se han definido varias propuestas. Por un lado, RadSec [2] propone la extensión de para el soporte de conexiones TCP/TLS; además, ofrece mecanismos de descubrimiento de la organización local del usuario, lo que permite evitar recorrer toda la jerarquía. Por otro lado, el proyecto DAMe [3] define cómo puede extenderse la jerarquía de para permitir servicios de Single Sign On (SSO) y control de acceso avanzado basado en atributos del usuario. Este trabajo presenta cómo ambas soluciones pueden cooperar para ofrecer de un modo homogéneo todos los servicios de seguridad ofrecidos por ambas propuestas. Además, se presenta un análisis de rendimiento que permite comparar cómo el uso de canales TLS y mecanismos de descubrimiento pueden afectar al rendimiento de. Para describir esta integración, este trabajo está estructurado del siguiente modo. La Sección II describe la propuesta de DAMe, mientras que la Sección III hace una breve introducción de RadSec. La Sección IV describe la integración de ambas tecnologías, indicando los componentes y mecanismos de descubrimiento. La Sección V presenta el análisis de rendimiento y la Sección VI describe brevemente el trabajo relacionado. Finalmente, la Sección VII presenta algunas conclusiones y vías futuras. II. DAME La arquitectura general de DAMe se puede ver en la Figura 1, donde se muestra que es la iniciativa central de este proyecto. La principal idea que se pretende conseguir con DAMe es desplegar sobre el intercambio de credenciales de autorización y ofrecer mecanismos de SSO, ya desde el acceso a la red. Con DAMe, cualquier usuario será autenticado inicialmente usando, obteniendo un token SSO (edutoken) que será utilizado posteriormente para acceder a otros recursos de la federación. Resource Access Policy Organización Visitada Servidor IdP Fig. 1. edugain BE Autenticación Autorización edugain BE Arquitectura general de DAMe Organización Local Servidor IdP Attribute Release Policy Respecto al proceso de autorización, esta arquitectura hace uso de edugain [4] para ofrecer gestión de credenciales a nivel de federación sobre. De este modo, permite utilizar el sistema como back-end de control de acceso a la federación, mientras que cada organización de forma local
2 Organización Visitada Organización Local Usuario NAP RADSEC RADSEC edugain BE idp AuthN Attrib. /MDS Descubrimiento Dinámico Prueba de Identidad Autenticación del Usuario AuthN response AuthNStat. AuthN response Generación del token handle (+handle) (+handle) (+handle) EAP-Success (+propiedades) Autorización de Red PEAP SOAP Federation specific EAPOL TLS EAP /HTTPS Fig. 2. Proceso de autenticación en DAMe haciendo uso de RadSec puede hacer uso de sus propios métodos de autenticación y autorización. Para hacer uso de edugain se deben desplegar los Bridging Elements (BE) correspondientes para la traducción de mensajes de autorización, autenticación y petición de atributos. En el escenario de la Figura 1 mostramos dos organizaciones. Una es la organización local del usuario, que aloja su Proveedor de Identidad (IdP); por lo tanto, define como mínimo dos entidades, una autoridad de autenticación y una autoridad de atributos a la que solicitar información sobre dicho usuario. Además, es necesaria la existencia de un servidor [5] conectado a para la fase de autenticación del usuario. En la organización destino aparecen tanto un servidor conectado a, igual que en la organización local, un BE de edugain que se encargará de traducir los mensajes recibidos a formato interno, y una entidad llamada Policy Decision Point (PDP) que se encarga de tomar la decisión de autorización en base a los atributos recibidos de la organización local. A. Autenticación de red En DAMe esta fase se basa en para poder autenticar al usuario a nivel de red, utilizando para ello la jerarquía de servidores ya establecida. La extensión que se añade sobre este proceso consiste en que el servidor de autenticación de la organización local pueda solicitar a su BE un token (edutoken), que recibirá el usuario, con el que podrá acceder a otros servicios mediante SSO. Para evitar un posible robo del token por un usuario malintencionado, se debe proteger tanto el envío como el almacenamiento en el dispositivo del usuario. B. Distribución del token SSO de autenticación Para establecer un canal seguro entre el usuario y el servidor de autenticación, para el envío del token, podemos hacer uso de métodos EAP, como por ejemplo TTLS [6] o PEAP [7]. El token se almacena en el dispositivo del usuario de forma segura, para que luego pueda ser utilizado por los servicios a nivel de aplicación. C. Fase de autorización Una vez el usuario ha obtenido el token de autenticación, la organización visitada debe conocer las capacidades del usuario para decidir a qué servicios puede acceder, que características tendrá su conexión, etc. Para ello se establece una segunda fase en la que se realiza una consulta de los atributos del usuario, obtenidos desde su organización local a través de edugain, que serán enviados al PDP para tomar la decisión de autorizar o no al usuario en base a esos atributos. DAMe se basa en el uso de tecnologías estándar, como SAML [8] o XACML [9]. Una descripción más detallada de este proceso puede encontrarse en [10]. III. RADSEC RadSec [2] ofrece una solución para implementar haciendo uso de conexiones TCP/TLS, ayudando a que las transferencias de información de autenticación y autorización sean más eficientes y seguras.
3 En se hace uso de una jerarquía tradicional, descrita anteriormente, donde todos los mensajes de autenticación y autorización recorren la jerarquía desde el servidor remoto al local. Todo este intercambio, que se hace mediante UDP y usando un cifrado basado en secretos compartidos, se pretende cambiar, a nivel organizativo, por una conexión directa entre ambos servidores y una arquitectura de clave pública para su seguridad. La principal idea de RadSec, además de establecer seguridad y eficiencia en la comunicación, es evitar que se deba hacer uso de toda la jerarquía de para la comunicación entre la organización local y visitada (como queda representado en la Figura 2). Para ello, se establece un canal directo entre los servidores RadSec remoto y local, estableciendo todo el intercambio de autorización y autenticación a través de dicho canal. Para que esta conexión pueda llevarse a cabo mediante TCP/TLS deben existir una serie de elementos indispensables entre ambos servidores RadSec: Certificado de clave pública para el servidor que soporta RadSec y su correspondiente clave privada. Autoridad de certificación (CA) emisora. Es necesario un modelo de confianza entre ambas organizaciones, por ejemplo mediante una jerarquía de certificación común o a través de confianza mutua. Servicios de validación y descubrimiento. Finalmente, hay que tener en cuenta las características de autodescubrimiento que se plantean en RadSec, ya que la configuración estática de los servidores conocidos plantea un serio problema de escalabilidad [11]. Se han propuesto varias alternativas basadas en [12], Sec [13] o publicación de metadatos, que serán descritas en la siguiente sección. Actualmente la solución más utilizada es Free [14], que no tiene aún soporte para RadSec, por lo que será necesario hacer uso de entidades proxy, como radsecproxy [16], para desplegar esta solución. IV. ARQUITECTURA Y DESPLIEGUE Entre las distintas posibilidades de integración disponibles nos encontramos con Radiator [15], un software stand-alone de que lleva integrado RadSec de forma nativa. Otra opción, por la que finalmente hemos optado, es la instalación de servidores radsecproxy que actúen como proxys entre los servidores Free. La arquitectura propuesta con RadSec quedaría como se puede ver en la Figura 2, donde los principales elementos de la arquitectura son: Supplicant: Software instalado en el dispositivo del usuario para conectarse a la red. También debe permitir la creación de un canal seguro entre el usuario y el servidor de su organización local. NAP: Punto de acceso que provee al usuario de acceso a la red. Remoto: Responsable de redirigir las peticiones de autenticación del usuario hacia el servidor RadSec de su organización. RadSec Remoto: Responsable de descubrir el servicio RadSec de la organización local del usuario y de enviar las peticiones recibidas del servidor hacia éste. Servidor /MDS: Para el descubrimiento de la organización local, será necesario definir el mecanismo a utilizar, o MDS. Los requerimientos de estos servicios se describirán más adelante. RadSec Local: Servidor RadSec de la organización local que recibe las peticiones de conexión del usuario desde el servidor RadSec Remoto. Estas peticiones serán reenviadas al servidor Local para que realice la autenticación del usuario. Local: En base a la petición de autenticación recibida realiza la autenticación correspondiente y solicita al IdP, a través del BE Local, una sentencia SAML (edutoken) que será enviado al usuario y con el que podrá comenzar futuras sesiones de SSO. BE Local: Encargado de traducir la solicitud del servidor Local a la tecnología utilizada por el IdP. Con la información recibida de éste, el BE Local creará el edutoken que le será enviado al usuario, en función de la información recibida del IdP. IdP: Entidad que maneja los atributos y las identidades de los usuarios, la cual recibe consultas de autenticación desde el BE Local. También recibe peticiones de atributos de los usuarios durante la fase de autorización. El IdP puede estar basado en diferentes tecnologías como Shibboleth [17], PAPI [18], etc. La interacción entre las entidades añadidas para la integración de RadSec en DAMe queda reflejada en la Figura 2. A continuación, mostramos paso a paso el proceso completo que seguiría una interacción común de autenticación en DAMe con RadSec. A. Autenticación Inicialmente, el Supplicant del usuario hace una petición de acceso a la red al NAP y, como en un esquema común, éste envía un mensaje Access-Request al servidor de la organización visitada. En este punto, el servidor Remoto, que tendrá configurado el servidor RadSec de su organización como proxy, le reenviará el mensaje mediante un mensaje UDP común y será el proxy RadSec el encargado de transmitirlo a la organización local a través de un canal seguro entre ambas organizaciones. El servidor RadSec Remoto procede con el descubrimiento del servidor RadSec de la organización local. El proceso de descubrimiento dinámico de entidades RadSec queda explicado en el siguiente subapartado. Una vez descubierto el servidor RadSec de la organización local, se procede a crear un canal seguro entre los dos servidores haciendo uso de TLS. A partir de este momento, todos los mensajes se intercambiarán de manera segura. Una vez que el mensaje de autenticación llega al servidor RadSec Local, éste se encontrará configurado para retransmi-
4 tirlo al servidor de su organización, que procederá con el proceso de autenticación. Para dicha autenticación se sigue el funcionamiento común de DAMe, realizando una petición del token de autenticación (eduttoken) al IdP local, a través del BE Local. Una vez tomada la decisión de autenticación, se procede a enviar el mensaje desde la organización local a la visitada. En este caso, el servidor Local, que tendrá configurado el servidor RadSec de su organización como proxy, le enviará el mensaje para que sea reenviado a través del canal seguro TLS. Una vez que el servidor RadSec Remoto recibe dicho mensaje, lo reenvía a su servidor que será el encargado de hacerlo llegar al punto de acceso desde donde el usuario está tratando conectarse, y que le dará el permiso para poder acceder a la red. B. Transmisión del token y fase de autorización Una vez que el servidor Local obtiene el token SSO, lo envía a través del canal seguro y éste se almacena en el dispositivo del usuario, tal y como se comentó anteriormente. Respecto a la fase de autorización, no se ve afectada por la integración de RadSec, por lo que se sigue el proceso normal que se realiza en DAMe. Organización Local RadSec Fig. 3. NREN C. Autodescubrimiento TLS MDS NREN RadSec Descubrimiento dinámico en RadSec Organización Visitada Una vez definida la integración de los servidores RadSec en DAMe, se debe plantear una solución al problema del descubrimiento de los puntos de autenticación del resto de organizaciones. En nuestro caso estudiamos dos posibles vías: haciendo uso del servicio de descubrimiento de nombres ; y mediante el uso de un servicio común de metadatos (MDS) siguiendo la propuesta de edugain. 1) Autodescubrimiento usando : Para llevar a cabo este método, la organización local debe anunciar, mediante una entrada SRV en su servidor, el servidor RadSec que estará esperando conexiones entrantes de otras organizaciones. El servidor RadSec Remoto hará una consulta preguntando por el servicio radsec. tcp dentro del dominio local, como se establece en [2]. Una vez conocido el servidor RadSec de la otra organización, se procede al establecimiento del canal seguro, NAP haciendo uso de los certificados que tanto el servidor de la organización visitada como el de la local tienen. El uso de Sec en RadSec también se ha propuesto, aunque queda fuera del ámbito de este trabajo y se planteará como trabajo futuro. En la Figura 3 puede verse un esquema de la interacción del en el esquema de DAMe. 2) Autodescubrimiento usando edugain MDS: En este otro caso se ha usado la estructura de metadatos ofrecida por edugain para hacer el anuncio de servicios. <md:entitydescriptor ID=... entityid=... > <md:idpssodescriptor ID= USTUTT RADSEC > <md:singlesignonservice Location= radsec(*)://ksat.rus.uni stuttgart.de:2083 /> </md:idpssodescriptor> <md:organization> <md:extensions> <egmd:hlpattern egmd:matchingalgo= urn:..:metadata:exact > uni stuttgart.de </egmd:hlpattern> </md:extensions> </md:organization> </md:entitydescriptor> Listing 1. Ejemplo de fichero MDS Será la organización local la que haga uso de un repositorio de metadatos para anunciar su servidor RadSec, y será el cliente (en nuestro caso el servidor RadSec Remoto) el encargado de preguntar a dicho repositorio por el servidor que desea localizar. Esta solución tiene algunas consideraciones de seguridad a ser tomadas en cuenta, como por ejemplo: El servidor remoto debe asegurarse que pregunta al MDS correcto, haciendo uso de los certificados correspondientes. El MDS debe validar la información que anuncia. En el Listado 1 mostramos un ejemplo de la información almacenada en el MDS, que servirá para el descubrimiento del servicio de RadSec en la organización local. En la Figura 3 se ve también la integración del servidor MDS para la obtención de la información necesaria por parte de la organización visitada. V. MEDIDAS DE RENDIMIENTO En esta sección detallamos la viabilidad a la hora de introducir RadSec en la arquitectura actual de DAMe. Elemento Hardware Software Organización Visitada (Universidad de Murcia) Suppplicant Pentium M 1.60 GHz 512MB RAM WPASupplicant NAP Linksys WRT54G - AMD Opteron 246 Free RadSec 1GB RAM radsecproxy Organización Local (Universidad de Stuttgart) BIND P2.1 MDS Pentium Dual 2GHz Apache 2.2/mod ssl RadSec 2GB RAM radsecproxy Free BE Local Pentium IV 3GHz Tomcat IdP 1GB RAM Shibboleth 1.3 OpenLDAP TABLE I ELEMENTOS HARDWARE Y SOFTWARE DEL TESTBED
5 Autenticación estándar Autenticación estándar Autenticación extendida () ( + RadSec) ( + RadSec + edutoken) 2082 / / /MDS Autenticación Shibboleth Obtener edutoken 81 / TABLE II MEDIANA DE LOS TIEMPOS OBTENIDOS PARA LAS MEDIDAS DE RENDIMIENTO (MS) Para ello, se ha utilizado la infraestructura desplegada en DAMe, incluyendo los servicios que tanto y edugain proporcionan para, respectivamente, autenticar y autorizar a los usuarios de la federación. Como hemos comentado anteriormente, esta arquitectura se ha extendido añadiendo únicamente dos servidores RadSec (uno por organización). Las pruebas realizadas se han llevado a cabo entre la Universidad de Murcia (organización visitada donde el usuario quiere conectarse a la red) y la Universidad de Stuttgart (organización local a la que el usuario pertenece). En la Tabla I mostramos los detalles hardware y software de los elementos utilizados para desplegar el escenario explicado anteriormente (ver Figura 2). El sistema operativo utilizado en todos los componentes es una Ubuntu Kernel , a excepción del BE Local/IdP que es un Windows 2003 SP2. Todas las muestras de tiempo obtenidas en esta sección, medidas en milisegundos, se han realizado ejecutando 105 veces la prueba correspondiente de forma secuencial. Las pruebas que se han realizado, como se puede ver en la Tabla II (una prueba por columna), son las siguientes: Autenticación estándar/básica en. Autenticación estándar en a través de los servidores RadSec. Autenticación extendida en, a través de los servidores RadSec, incluyendo la generación del token SSO (edutoken) por parte del IdP de Stuttgart. En este último caso hemos realizado dos pruebas diferentes, según el método de autodescubrimiento utilizado por el RadSec Remoto para localizar el servidor RadSec Local de la Universidad de Stuttgart: mediante o MDS. Ambos servicios, como podemos ver en la Tabla I, han sido instalados en la organización local (Universidad de Stuttgart). En la Tabla II se muestran las medianas de los tiempos obtenidos para cada una de las pruebas anteriores. En la primera columna se visualizan los tiempos para una autenticación estándar con. En este caso, hemos realizado dos pruebas: Estableciendo un canal PEAP con Stuttgart usando toda la jerarquía de, compuesta por 5 servidores en total, obteniendo un tiempo de 1498ms. Viendo estos tiempos podemos ver cómo la utilización de RadSec (segunda columna) es ligeramente mejor, 1319ms frente a 1498ms, ya que se evita tener que recorrer toda la jerarquía de. Estableciendo el canal PEAP directamente entre los dos servidores de ambas universidades, obteniendo un tiempo de 753ms. Esta prueba se ha realizado para comprobar qué diferencia de tiempo hay entre utilizar RadSec o no, sin tener en cuenta la jerarquía de, ya que RadSec no la utiliza. En este caso, podemos ver que la introducción de RadSec supone un incremento de 753ms a 1319ms; es decir, un 75% de sobrecarga. Como primera conclusión de estos tiempos podemos afirmar que, aunque la introducción de RadSec supone un incremento considerable, los tiempos en DAMe son incluso ligeramente mejores (sobre el 13%, de 1498ms a 1319ms). Esta mejoría se debe a que ya no es necesario tener que recorrer toda la jerarquía establecida en. La última columna de la Tabla II muestra el tiempo obtenido en la autenticación, con soporte RadSec, incluyendo la generación del edutoken, como se realiza en DAMe. En esta prueba, los tiempos se dividen dependiendo del tipo de autodescubrimiento utilizado. Haciendo uso de un servicio obtenemos un tiempo total de 2082ms, mientras que la utilización de MDS supone un tiempo de 2389ms. Podemos comprobar que ambos tiempos son asumibles por parte del usuario, aunque la diferencia entre ambos métodos de autodescubrimiento es un factor bastante significativo (de 81ms para el a 388ms para el caso del MDS). milisegundos estándar Fig MDS AuthN con RadSec AuthN Shibboleth Obtener edutoken Descubrimiento (/MDS) + RadSec Tiempos de autenticación con/sin RadSec La Figura 4 muestra gráficamente los mismos tiempos que se incluyen en la Tabla II, para así poder compararlos de forma más intuitiva. En este caso podemos distinguir claramente el incremento que supone la utilización del autodescubrimiento por y MDS. Finalmente, todos los tiempos obtenidos utilizando el autodescubrimiento mediante se ilustran en la Figura 5.
6 ms Fig. 5. percentil Percentil de la autenticación con RadSec () Todos los tiempos que hemos presentado en esta sección están relacionados con la fase de autenticación que se realiza a través de. Para el proceso completo de autenticación y autorización, como se establece en DAMe, faltaría incluir a estos tiempos la última fase de autorización por red. Este tiempo, también sobre DAMe, ha sido calculado en [19], obteniendo 531ms. Por tanto, si sumamos este tiempo al obtenido en esta sección para la fase de autenticación (2082ms, para el caso de ), tendríamos un tiempo total de 2613ms. Este tiempo sigue siendo asumible por el usuario final para obtener la conexión de red solicitada en la organización visitada. VI. TRABAJO RELACIONADO No existen trabajos realizados sobre esta temática que incluyan una integración completa de RadSec en una arquitectura definida junto con medidas de rendimiento. Este trabajo se basa principalmente en la documentación generada en GÈANT [20][21], donde se presentan diferentes alternativas a la integración de RadSec en. VII. CONCLUSIONES Y TRABAJO FUTURO Este trabajo presenta una propuesta de integración de RadSec y DAMe sobre una red en producción como es, por lo que se ofrece una mejora significativa sobre los problemas de seguridad relacionados con. Para comprobar la viabilidad de la propuesta se ha realizado un análisis del rendimiento sobre un escenario real, entre dos organizaciones conectadas a la federación. El análisis muestra que la integración de RadSec mejora los tiempos de comunicación sobre el uso tradicional de la jerarquía, y que, además, la integración con DAMe supone unos tiempos asumibles por el usuario, teniendo en cuenta que además de mayor seguridad en las comunicaciones, podrá hacer uso de mecanismos avanzados de autorización y de SSO. Como trabajo futuro se plantea la integración del escenario con mecanismos NEA para el control de acceso basado en atributos del dispositivo del usuario, y la integración del proceso de intercambio de atributos con RadSec. REFERENCES [1] K. Wierenga et al. Deliverable DJ5.1.4: Inter-NREN Roaming Architecture. Description and Development Items. GN2 JRA5, GÉANT 2, Septiembre [2] S. Winter, M. McCauley, S. Veenas and K. Wierenga. TLS encryption for. IETF Internet-Draft 06, Marzo [3] DAMe Project. Website: [4] D.R. López, J. Macías, M. Molina, J. Rauschenbach, A. Solberg and M. Stanica. Deliverable DJ.5.2.3,2: Best Practices Guide - AAI Cookbook - Second Edition. GN2 JRA5, GÉANT2, Marzo [5] C. Rigney, S. Willens, A. Rubens and W. Simpson. Remote Authentication Dial in User Service (). RFC 2865, Junio [6] P. Funk and S. Blake-Wilson. EAP Tunneled TLS Authentication Protocol (EAP-TTLS). IETF Internet-Draft 05, Julio [7] A. Palekar, D. Simon, J. Salowey, H. Zhou, G. Zorn and S. Josefsson. Protected EAP protocol (PEAP) Version 2. IETF Internet-Draft 10, Octubre [8] E. Maler, P. Mishra and R. Mishra (Ed.). Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V1.1. OASIS Standard, Septiembre [9] T. Moses (Ed.). extensible Access Control Markup Language (XACML) Version 2.0. OASIS Standard, Febrero [10] O. Cánovas, M. Sánchez, G. López, R. del Campo, S. Neinert, J. Rauschenbach and I. Thomson. Deliverable DJ.5.3.2: Architecture for Unified SSO. GN2 JRA5, GÈANT2, Mayo [11] T. Lenggenhager et al. Deliverable DJ5.4.1,2: Advanced Technologies Overview, Second Edition. GN2 JRA5, GÈANT2, Febrero [12] S. Winter and M. McCauley. NAI-based Dynamic Peer Discovery for over TLS and DTLS. IETF Internet-Draft 02, Marzo [13] Extensions (dnsext), IETF Network Working Group. Website: [14] The Free Project. Website: [15] Radiator Project. Website: [16] radsecproxy. Website: [17] T. Scavo and S. Cantor. Shibboleth Architecture: Technical Overview. Internet2 Working Draft 02, Junio [18] D.R. López and R. Castro-Rojo. Ubiquitous Internet Access Control: The PAPI System. Proceedings of the 13th International Workshop on Database and Expert Systems Applications (DEXA), pp , [19] M. Sánchez, G. López, O. Cánovas, A.F. Gómez-Skarmeta. Performance Analysis of a Cross-layer SSO Mechanism for a Roaming Infrastructure. Journal of Network and Computer Applications, 32(4): , Febrero [20] S. Winter, T. Wolniewicz and I. Thomson. Deliverable DJ3.1.1: RadSec Standardisation and Definition of Extensions. GN3 JRA3, GÈANT3, Noviembre [21] S. Winter, M. Milinovic and I. Thomson. Deliverable DS5.4.1: Report on RadSec Integration. GN2 SA5, GÈANT2, Julio AGRADECIMIENTOS Este trabajo ha sido parcialmente financiado por el proyecto MULTIGIGABIT EUROPEAN ACADEMIC NETWORK (FP7-INFRASTRUCTURES ), y el programa de excelencia para grupos de investigación de la Fundación Séneca (04552/GERM/06).
Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel
Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesIRISmiddleware / eduroam
IRISmiddleware / eduroam Actualidad de movilidad José Manuel Macías Luna jmanuel.macias@rediris.es Madrid, 26 de junio de 2007 1 Índice 1. Estado del despliegue 2. Nuevo sitio web Nuevo mapa Evolución
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual Instalación eduroam en Windows 7
Manual Instalación eduroam en Windows 7 De LapaWiki Este documento está en su versión 10104 La documentación de servicios de red debe seguir las normas recogidas en Documentación Servicios de Red Este
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesSistema de Información Integrada del Área Social
Sistema de Información Integrada del Área Social Resumen de Requerimientos Técnicos 22 de Diciembre de 2008 Página 1 de 5 Contenido 1 Generalidades... 3 2 Alcance y objetivos... 4 3 Arquitectura de referencia
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesDIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE
ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesarquitectura que maneja. Encontraremos también los diferentes servidores que
3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesSistema informatizado de Trazabilidad alimentaria
Universdad de Oviedo Trazabilidad Alimentaria Según el reglamento europeo, todas las empresas del sector alimentario han de tener un control de la trazabilidad alimentaria. La forma más eficiente, segura,
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCONFIGURACIÓN EN WINDOWS 8.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesManual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7
Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesCongreso internacional Educación y futuro
Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detalles- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013
- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación
Más detallesSeguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL
Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesServicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)
Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesRegistro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación
Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detalles