actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

Tamaño: px
Comenzar la demostración a partir de la página:

Download "actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla"

Transcripción

1 actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

2 2

3 password Propietario Servidor - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce Cliente tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com 3

4 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com password ******* enviar postal 4

5 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Es el cumpleaños de... Postales pepito OK Cancel 5

6 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Es el cumpleaños de... Postales pepito OK Cancel 6

7 para enviar postales a tus amigos por su cumpleaños login yomismo@gmail.com password ******* enviar postal Almacenaje Seguro? 7

8 para enviar postales a tus amigos por su cumpleaños Manda postales a tus amigos login yomismo@gmail.com password ******* Principal Contacto Postales enviar postal Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales - + mandapostalesatusamigos.com login + yomismo@gmail.com Manda postales a tus amigos password ******* Principal Contacto Postales Cliente Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales enviar postal Servidor login yomismo@gmail.com password ******* enviar postal 8

9 para enviar postales a tus amigos por su cumpleaños login yomismo@gmail.com password ******* enviar postal Calendario 9

10 10

11 password Propietario Servidor - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce Cliente tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com 11

12 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Postales Ve a GMAIL y danos permiso para enviar las postales a tus amigos ir a gmail 12

13 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso 13

14 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso permitir denegar 14

15 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso permitir denegar 15

16 16

17 Arquitectura OAuth2 Propietario del Recurso Aplicación Cliente Servidor de Autorización Servidor de Recursos 17

18 Flujo de Autorización de OAuth2 Petición de Autorización al Usuario 18

19 Flujo de Autorización de OAuth2 App. Cliente Petición de Autorización Autorización de Acceso Propietario del Recurso Autorización de Acceso: -Código de Autorización -Aserción -Credenciales del Propietario del Recurso depende de Perfiles! Servidor de Autorización Servidor de Recursos 19

20 Flujo de Autorización de OAuth2 Obtención del Token de Acceso 20

21 Flujo de Autorización de OAuth2 App. Cliente Credenciales de Cliente + Autorización de Acceso + Scope Token de Acceso [ + Token de Refresco] Propietario del Recurso Servidor de Autorización Servidor de Recursos 21

22 Flujo de Autorización de OAuth2 Obtención del Recurso 22

23 Flujo de Autorización de OAuth2 T. Vida Token de Acceso Tiempo de Vida < Autorización = de Acceso T. Vida Token de Refresco Propietario del Recurso Servidor de Autorización App. Cliente Token de Acceso Recurso Protegido Servidor de Recursos 23

24 Perfiles de OAuth2 Web Server User Agent Native Application Autonomous 24

25 Perfil Autónomo: Aserciones <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:xs=" xmlns:xsi=" ID="b07b804c-7c29-ea f3d6f7928ac" Autorización de Acceso: Version="2.0" IssueInstant=" T09:22:05Z"> -Código de Autorización <saml:issuer> <saml:conditions NotBefore=" T09:17:05Z" -Aserción NotOnOrAfter=" T09:27:05Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T09:22:00Z" SessionIndex="b07b804c-7c29-ea f3d6f7928ac"> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac :classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> SAML2 o PAPI -Credenciales del Propietario del Recurso 25 spuc=urn:mace:terena.org:schac:persona luniquecode:es:rediris:sir:mbid:{md5} 6c94bjdf4f80a3be7ef0w36sad7a262c, cn=elena Lozano Rosch, mail=elena.lozano@rediris.es sho=rediris.es

26 Perfil Autónomo: Aserciones App. Cliente Petición de Autenticación Aserción spuc=urn:mace:terena.org:schac:persona luniquecode:es:rediris:sir:mbid:{md5} 6c94bjdf4f80a3be7ef0w36sad7a262c[...] Proveedor de Identidad Servidor de Autorización Proveedor de servicio Servidor de Recursos 26

27 Perfil Autónomo: Aserciones App. Cliente Credenciales de Cliente + Aserción + Scope Token de Acceso [ + Token de Refresco] Proveedor de Identidad Servidor de Autorización Servidor de Recursos 27

28 28

29 OAuth2lib 29

30 OAuth2lib App. Cliente Servidor de Autorización Servidor de Recursos Integración con sistemas federados Conexión con Servidores Dar formato a la respuesta Políticas de Autorización según aserciones Secretos entre Servidores App. Cliente registrada Scopes registrados Secretos entre Servidores Scopes Registrados Obtención de recursos 30

31 SIR OAuth2 Protocol Environment 31

32 erúbrica 32

33 33

34 Aplicaciones Contenedores Clientes 34

35 User-Managed Access (UMA) - Registro dinámico entre Auth Server y Cliente - Puede aceptar tokens de distintos Auth Server => Relación dinámica entre Servidores - A r get a 35 The a

36 IETF Draft for HTTP Authentication based on SAML and X

37 Conclusiones

38 Flexible 38

39 Cuanto más ligero, mejor 39

40 Seguridad 40

41 Privacidad 41

42 Gracias!

43 Elena Lozano Rosch

Servicio federado de Rúbrica para evaluación formativa

Servicio federado de Rúbrica para evaluación formativa Servicio federado de Rúbrica para evaluación formativa José A. Accino (SCI UMA) Manuel Cebrián (CC.EE. UMA) Elena Lozano (RedIRIS) Nuevo modelo de enseñanza centrado en el aprendizaje de los estudiantes

Más detalles

Parte IIIb: Seguridad en APIs REST

Parte IIIb: Seguridad en APIs REST Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de

Más detalles

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca

adas advance Authentication Server Single Sing-On de la Universidad de Salamanca RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber LIMINAL Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber Mario Linares Vásquez mario.linares@liminal-it.con Junio 30 de 2011 Network as a Service - NaaS Que información

Más detalles

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel

Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Servicio federado de erúbrica para evaluación formativa

Servicio federado de erúbrica para evaluación formativa Servicio federado de erúbrica para evaluación formativa Federated e-rubric service for formative assessment José A. Accino, Elena Lozano Resumen En los últimos años hemos asistido a la consolidación de

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA SUPERIOR INFORMÁTICA

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA SUPERIOR INFORMÁTICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA SUPERIOR INFORMÁTICA BIBLIOTECA PARA EL PERFIL DE ASERCIÓN DEL PROTOCOLO OAUTH2 E IMPLANTACIÓN EN EL SERVICIO DE IDENTIDAD DE RedIRIS Realizado

Más detalles

Protegiendo nuestros servicios webs WS-SEC

Protegiendo nuestros servicios webs WS-SEC Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

PLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS::

PLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS:: PLATAFORMA DE CORREO Guía Inicial de utilización del correo electrónico ::Google APPS:: Dirección General de Tecnologías de la Información y Telecomunicaciones Gobierno del Estado de Guanajuato - Secretaria

Más detalles

pcontrolserver En un solo ordenador de su empresa

pcontrolserver En un solo ordenador de su empresa pcontrolserver En un solo ordenador de su empresa 1. Información del proceso La función del software pcontrolserver es recibir los datos de los ordenadores que poseen el componente pcontrolclient y enviarlos

Más detalles

Seguridad en sistemas distribuidos

Seguridad en sistemas distribuidos Seguridad en sistemas distribuidos 1. Introducción 2. Amenazas y ataques 3. Políticas de seguridad 4. Mecanismos de seguridad 5. Ejemplo de servicio de seguridad: Kerberos Bibliografía: [OU05] ap. 7 [TAN02]

Más detalles

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos

Más detalles

Federaciones de Identidad Académica. Confía

Federaciones de Identidad Académica. Confía el caso de éxito andaluz Confía Victoriano Giralt Servicio Central de Informática TAC 14 FNOB Barcelona 26 de junio de 2014 1 Identidad 2 Federación 3 Privacidad 4 Caso de éxito andaluz La Identidad es

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Poniendo a SIR por las nubes

Poniendo a SIR por las nubes Poniendo a SIR por las nubes WS y externalización con federación de identidad Diego R. Lopez RedIRIS Nubes e identidad Sin juegos de palabras ni admoniciones Un cambio radical en el modelo de seguridad

Más detalles

Antes de comenzar: Direccion de correo electronico Password. No. de Puerto: (Normalmente es 587)

Antes de comenzar: Direccion de correo electronico Password. No. de Puerto: (Normalmente es 587) Antes de comenzar: Asegurese de tener a la mano la informacion que Kreasoft le proporcionara a usted por alguno de los siguientes medios: Correo electronico de alguna otra cuenta que tenga Via Telefonica

Más detalles

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Federación de Identidades. Experiencias de Éxito

Federación de Identidades. Experiencias de Éxito Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz

Más detalles

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

FESB Servicio de Solicitud de Token

FESB Servicio de Solicitud de Token FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable

Más detalles

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le

Más detalles

TALLER desarrollando aplicaciones con Bluevia y Java

TALLER desarrollando aplicaciones con Bluevia y Java TALLER desarrollando aplicaciones con Bluevia y Java Javier López @javieredo85 Junio 30 de 2011 Introducción Requisitos Preparación del ambiente Registro en Bluevia Autorización y permisos Enviando y

Más detalles

INSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN MICROSOFT OUTLOOK 2007

INSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN MICROSOFT OUTLOOK 2007 DESCRIPCION DEL PROCEDIMIENTO. Para poder configurar su cuenta de correo necesita los siguientes datos: Cuenta de correo electrónico (ejemplo: micuenta@ice.co.cr) Usuario y contraseña (login y password)

Más detalles

Trabajo Fin de Carrera

Trabajo Fin de Carrera Trabajo Fin de Carrera Integración de un metasistema de identidad en la arquitectura eduroam para proporcionar un servicio de inicio de sesión único unificado 2010 Desarrollo de la exposición Necesidades

Más detalles

TRABAJO DE FIN DE GRADO

TRABAJO DE FIN DE GRADO TRABAJO DE FIN DE GRADO TÍTULO DEL TFG: Estudio e implementación de un servicio gestionado de privacidad TITULACIÓN: Grado en Ingeniería Telemática AUTOR: Victor Cortada Kosonen DIRECTOR: Francisco Jordán

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.

Célula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas. Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Common weaknesses in public wi-fi hotspots

Common weaknesses in public wi-fi hotspots Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen I II III IV V VI 1. Introducción 7 1.1. Descripción del Problema........................

Más detalles

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN

Más detalles

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011

SymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011 SymfonITE Framework de aplicaciones web con PHP Jornadas Técnicas RedIRIS Valladolid - 2011 Juan David Rodríguez García Juan Pérez Malagón Dpto. de Telemática y Desarrollo del ITE Introducción Qué es symfonite

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES

Más detalles

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E.

ArcGIS para Server 10.1. Ing. Juan Camilo Gómez E. ArcGIS para Server 10.1 Ing. Juan Camilo Gómez E. Contenido 1. Introducción 2. Instalación y Configuración 3. Seguridad 1. INTRODUCCIÓN ArcGIS para Server 10.1 ArcGIS es un sistema completo Acceder a ArcGIS

Más detalles

Fuzion Media Asset Manager

Fuzion Media Asset Manager Fuzion Media Asset Manager Guía para Administradores Versión 1.3 2011 Aquadize SRL, todos los derechos reservados www.aquadize.com Login Conectate al servidor 1. Para conectarte al servidor, ingresa la

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Single sign-on y federación de identidades

Single sign-on y federación de identidades Single sign-on y federación de identidades José María Palazón Romero Antoni Felguera Jordi Castellà-Roca PID_00183948 CC-BY-NC-ND PID_00183948 Single sign-on y federación de identidades Los textos e imágenes

Más detalles

Como instalar la Sincronización de MiCRMWeb con el Calendario de Google

Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Si es Ud. usuario Gmail y lo utiliza para gestionar las operaciones de venta dentro de su organización, tenemos una buena noticia

Más detalles

Motorola Milestone. Configuración GPRS. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Milestone. Configuración GPRS. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Milestone Configuración GPRS Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal WAP Crear un APN nuevo 6.

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail

Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail 1 Índice ÍNDICE 2 INTRODUCCIÓN 3 PREGUNTAS FRECUENTES: 3 CÓMO FUNCIONA EL CORREO ELECTRÓNICO? 3 QUÉ DIFERENCIA HAY

Más detalles

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos

Más detalles

DDNS HIKVISION con www.hik-online.com

DDNS HIKVISION con www.hik-online.com DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Sistema de Gestión de Contactos y Administración

Sistema de Gestión de Contactos y Administración Sistema de Gestión de Contactos y Administración PROCEDIMIENTO PARA INSTALACION DE TACTICA VERSION 6.7 PROCEDIMIENTO PARA INSTALACION DE TACTICA Y CONFIGURACION DE ODBC Incluye opción de instalación en

Más detalles

Obtener status de un mensaje... 2

Obtener status de un mensaje... 2 1 Tabla de contenido Servicios WEB de MasMensajes (Manual para departamento de TI)... 2 Push simple de mensaje usando métodos GET y POST... 2 HTTP METODO GET... 2 Push simple de mensaje usando métodos

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA Realizado por Dirigido Por DIEGO R. LOPEZ Y MANUEL VALENCIA Departamento DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA Sevilla, Junio

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

MANUAL PARA SUBIR VÍDEOS A YOUTUBE

MANUAL PARA SUBIR VÍDEOS A YOUTUBE MANUAL PARA SUBIR VÍDEOS A YOUTUBE Objetivo: Detallar los pasos a seguir para poder subir tus vídeos a YOUTUBE. Desarrollo: Los pasos a seguir se van a ir detallando a continuación con la ayuda de unas

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Gmail, Yahoo, hotmail y Outlook

Gmail, Yahoo, hotmail y Outlook CÓMO CREAR UNA CUENTA DE CORREO ELECTRÓNICO? Gmail, Yahoo, hotmail y Outlook CUENTA DE CORREO Gmail Para crear una cuenta de correo gmail lo primero que debes hacer es entrar en la página de google www.gmail.com

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Configuración de correo electrónico en Outlook Express 6.0 Ejemplo de cuenta de correo info@joyeriaangelo.com

Configuración de correo electrónico en Outlook Express 6.0 Ejemplo de cuenta de correo info@joyeriaangelo.com Configuración de correo electrónico en Outlook Express 6.0 Ejemplo de cuenta de correo info@joyeriaangelo.com Seleccionar la cuenta e Ir a Propiedades. Marcar Mi servidor requiere autenticación / Aplicar

Más detalles

INSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN WINDOWS MAIL

INSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN WINDOWS MAIL DESCRIPCION DEL PROCEDIMIENTO. Para poder configurar su cuenta de correo necesita los siguientes datos: Cuenta de correo electrónico (ejemplo: micuenta@ice.co.cr) Usuario y contraseña (login y password)

Más detalles

Acceso integrado de PAPI con Shibboleth

Acceso integrado de PAPI con Shibboleth Acceso integrado de PAPI con Shibboleth Carmen Pérez Fernández Unidad de Coordinación de Bibliotecas del CSIC 01/07/2008 Shibboleth es un método de control de acceso a recursos electrónicos que está siendo

Más detalles

Tabletas en el aula. Comunidades educativas de Google. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Comunidades educativas de Google. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Comunidades educativas de Google Edición 2015 Autor: Fernando Posada Prieto canaltic.com Comunidades educativas Google Índice 1. Qué es Google Apps Education?... 2 2. Registrar la comunidad

Más detalles

CONDICIONES DE CONEXIÓN REMOTA

CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA SISTEMA DE GRABACIÓN 1. INTRODUCCIÓN: Álava Ingenieros Telecom habitualmente requiere una conexión remota para dar soporte durante la implementación

Más detalles

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Motorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Motorola Razr HD Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal Datos Crear un APN nuevo

Más detalles

MicroStrategy Enterprise Security

MicroStrategy Enterprise Security MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

MANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA

MANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA MANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

INFORMACIÓN TÉCNICA CONFIGURACIÓN DEL CORREO IMAP EN EL MÓVIL

INFORMACIÓN TÉCNICA CONFIGURACIÓN DEL CORREO IMAP EN EL MÓVIL BREVE EXPLICACIÓN DE LOS TIPOS DE CONFIGURACIÓN DE UNA CUENTA POP (Post Office Protocol) POP es un sencillo protocolo de descarga de mensajes de correo desde el servidor, eliminándolos de esta manera se

Más detalles

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona

Más detalles

Si quieres configurar Outlook 2007 para utilizarlo con tu dirección de Gmail:

Si quieres configurar Outlook 2007 para utilizarlo con tu dirección de Gmail: Si quieres configurar Outlook 2007 para utilizarlo con tu dirección de Gmail: 1. Habilita el acceso POP en tu cuenta de Gmail. No olvides hacer clic en Guardar cambios una vez finalizado el proceso. 2.

Más detalles

Edelvives Digital: acceso y registro

Edelvives Digital: acceso y registro Cómo se accede? El proceso para acceder a los libros digitales es igual tanto si se trata de la versión para el alumno como si es la del profesor. El acceso a la plataforma se puede realizar desde las

Más detalles