actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla
|
|
- Purificación Castillo Navarro
- hace 8 años
- Vistas:
Transcripción
1 actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla
2 2
3 password Propietario Servidor - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce Cliente tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com 3
4 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com password ******* enviar postal 4
5 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Es el cumpleaños de... Postales pepito OK Cancel 5
6 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Es el cumpleaños de... Postales pepito OK Cancel 6
7 para enviar postales a tus amigos por su cumpleaños login yomismo@gmail.com password ******* enviar postal Almacenaje Seguro? 7
8 para enviar postales a tus amigos por su cumpleaños Manda postales a tus amigos login yomismo@gmail.com password ******* Principal Contacto Postales enviar postal Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales - + mandapostalesatusamigos.com login + yomismo@gmail.com Manda postales a tus amigos password ******* Principal Contacto Postales Cliente Introduce tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales enviar postal Servidor login yomismo@gmail.com password ******* enviar postal 8
9 para enviar postales a tus amigos por su cumpleaños login yomismo@gmail.com password ******* enviar postal Calendario 9
10 10
11 password Propietario Servidor - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Introduce Cliente tu nombre y contraseña de GMAIL para enviar postales a tus amigos por su cumpleaños Postales login yomismo@gmail.com 11
12 - + mandapostalesatusamigos.com + Manda postales a tus amigos Principal Contacto Postales Postales Ve a GMAIL y danos permiso para enviar las postales a tus amigos ir a gmail 12
13 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso 13
14 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso permitir denegar 14
15 La aplicación mandapostalesatusamigos.com quiere acceder a sus calendarios. Acceda a su cuenta para permitir el acceso permitir denegar 15
16 16
17 Arquitectura OAuth2 Propietario del Recurso Aplicación Cliente Servidor de Autorización Servidor de Recursos 17
18 Flujo de Autorización de OAuth2 Petición de Autorización al Usuario 18
19 Flujo de Autorización de OAuth2 App. Cliente Petición de Autorización Autorización de Acceso Propietario del Recurso Autorización de Acceso: -Código de Autorización -Aserción -Credenciales del Propietario del Recurso depende de Perfiles! Servidor de Autorización Servidor de Recursos 19
20 Flujo de Autorización de OAuth2 Obtención del Token de Acceso 20
21 Flujo de Autorización de OAuth2 App. Cliente Credenciales de Cliente + Autorización de Acceso + Scope Token de Acceso [ + Token de Refresco] Propietario del Recurso Servidor de Autorización Servidor de Recursos 21
22 Flujo de Autorización de OAuth2 Obtención del Recurso 22
23 Flujo de Autorización de OAuth2 T. Vida Token de Acceso Tiempo de Vida < Autorización = de Acceso T. Vida Token de Refresco Propietario del Recurso Servidor de Autorización App. Cliente Token de Acceso Recurso Protegido Servidor de Recursos 23
24 Perfiles de OAuth2 Web Server User Agent Native Application Autonomous 24
25 Perfil Autónomo: Aserciones <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:xs=" xmlns:xsi=" ID="b07b804c-7c29-ea f3d6f7928ac" Autorización de Acceso: Version="2.0" IssueInstant=" T09:22:05Z"> -Código de Autorización <saml:issuer> <saml:conditions NotBefore=" T09:17:05Z" -Aserción NotOnOrAfter=" T09:27:05Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T09:22:00Z" SessionIndex="b07b804c-7c29-ea f3d6f7928ac"> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac :classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> SAML2 o PAPI -Credenciales del Propietario del Recurso 25 spuc=urn:mace:terena.org:schac:persona luniquecode:es:rediris:sir:mbid:{md5} 6c94bjdf4f80a3be7ef0w36sad7a262c, cn=elena Lozano Rosch, mail=elena.lozano@rediris.es sho=rediris.es
26 Perfil Autónomo: Aserciones App. Cliente Petición de Autenticación Aserción spuc=urn:mace:terena.org:schac:persona luniquecode:es:rediris:sir:mbid:{md5} 6c94bjdf4f80a3be7ef0w36sad7a262c[...] Proveedor de Identidad Servidor de Autorización Proveedor de servicio Servidor de Recursos 26
27 Perfil Autónomo: Aserciones App. Cliente Credenciales de Cliente + Aserción + Scope Token de Acceso [ + Token de Refresco] Proveedor de Identidad Servidor de Autorización Servidor de Recursos 27
28 28
29 OAuth2lib 29
30 OAuth2lib App. Cliente Servidor de Autorización Servidor de Recursos Integración con sistemas federados Conexión con Servidores Dar formato a la respuesta Políticas de Autorización según aserciones Secretos entre Servidores App. Cliente registrada Scopes registrados Secretos entre Servidores Scopes Registrados Obtención de recursos 30
31 SIR OAuth2 Protocol Environment 31
32 erúbrica 32
33 33
34 Aplicaciones Contenedores Clientes 34
35 User-Managed Access (UMA) - Registro dinámico entre Auth Server y Cliente - Puede aceptar tokens de distintos Auth Server => Relación dinámica entre Servidores - A r get a 35 The a
36 IETF Draft for HTTP Authentication based on SAML and X
37 Conclusiones
38 Flexible 38
39 Cuanto más ligero, mejor 39
40 Seguridad 40
41 Privacidad 41
42 Gracias!
43 Elena Lozano Rosch
Servicio federado de Rúbrica para evaluación formativa
Servicio federado de Rúbrica para evaluación formativa José A. Accino (SCI UMA) Manuel Cebrián (CC.EE. UMA) Elena Lozano (RedIRIS) Nuevo modelo de enseñanza centrado en el aprendizaje de los estudiantes
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesadas advance Authentication Server Single Sing-On de la Universidad de Salamanca
RedIRIS Jornadas Técnicas 2010 Cordoba adas advance Authentication Server Single Sing-On de la Universidad de Salamanca Agenda 1. Qué es adas 2. Características 3. Arquitectura 4. Autenticación-Autorización
Más detallesConfianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS
Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases
Más detallesTrustedX: eidas Platform
TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento
Más detallesSi usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber
LIMINAL Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber Mario Linares Vásquez mario.linares@liminal-it.con Junio 30 de 2011 Network as a Service - NaaS Que información
Más detallesAutenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel
Autenticación y autorización en federaciones de identidad, de la red a los servicios de alto nivel Gabriel López Millán (UMU) Agenda eduroam DAMe Moonshot/ABFB KRB-Moonshot 1 10/4/11 eduroam Servicio de
Más detallesSingle Sign On y Federaciones en las Universidades. Noviembre 2012
Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio
Más detallesServicio federado de erúbrica para evaluación formativa
Servicio federado de erúbrica para evaluación formativa Federated e-rubric service for formative assessment José A. Accino, Elena Lozano Resumen En los últimos años hemos asistido a la consolidación de
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA SUPERIOR INFORMÁTICA
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA SUPERIOR INFORMÁTICA BIBLIOTECA PARA EL PERFIL DE ASERCIÓN DEL PROTOCOLO OAUTH2 E IMPLANTACIÓN EN EL SERVICIO DE IDENTIDAD DE RedIRIS Realizado
Más detallesProtegiendo nuestros servicios webs WS-SEC
Protegiendo nuestros servicios webs WS-SEC Cándido Rodríguez candido.rodriguez@rediris.es VI Foro de Seguridad - 28/03/08 Barcelona 1.29 Índice 1.Introducción a WS-SEC 2. Tokens de seguridad 3. Perfiles
Más detallesAlternativas tecnológicas en seguridad desde la Red
Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo
Más detallesCómo usar el QNAP NAS como un servidor RADIUS?
Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración
Más detallesControl de acceso para aplicaciones Web
Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6
Más detallesPLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS::
PLATAFORMA DE CORREO Guía Inicial de utilización del correo electrónico ::Google APPS:: Dirección General de Tecnologías de la Información y Telecomunicaciones Gobierno del Estado de Guanajuato - Secretaria
Más detallespcontrolserver En un solo ordenador de su empresa
pcontrolserver En un solo ordenador de su empresa 1. Información del proceso La función del software pcontrolserver es recibir los datos de los ordenadores que poseen el componente pcontrolclient y enviarlos
Más detallesSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos 1. Introducción 2. Amenazas y ataques 3. Políticas de seguridad 4. Mecanismos de seguridad 5. Ejemplo de servicio de seguridad: Kerberos Bibliografía: [OU05] ap. 7 [TAN02]
Más detallesMarcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net
Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos
Más detallesFederaciones de Identidad Académica. Confía
el caso de éxito andaluz Confía Victoriano Giralt Servicio Central de Informática TAC 14 FNOB Barcelona 26 de junio de 2014 1 Identidad 2 Federación 3 Privacidad 4 Caso de éxito andaluz La Identidad es
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesPoniendo a SIR por las nubes
Poniendo a SIR por las nubes WS y externalización con federación de identidad Diego R. Lopez RedIRIS Nubes e identidad Sin juegos de palabras ni admoniciones Un cambio radical en el modelo de seguridad
Más detallesAntes de comenzar: Direccion de correo electronico Password. No. de Puerto: (Normalmente es 587)
Antes de comenzar: Asegurese de tener a la mano la informacion que Kreasoft le proporcionara a usted por alguno de los siguientes medios: Correo electronico de alguna otra cuenta que tenga Via Telefonica
Más detallesMotorola Xoom. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
Motorola Xoom Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 5. Nombre de puntos de acceso 6. Personal
Más detallesServicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)
Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite
Más detallesFederación de Identidades. Experiencias de Éxito
Novasoft galardonada con El Premio Príncipe Felipe a la Excelencia Empresarial en la Categoría de Calidad Industrial 2007 Federación de Identidades. Experiencias de Éxito Índice :: Qué es el Campus Andaluz
Más detallesSeguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL
Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través
Más detallesVPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS
1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesLG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesFESB Servicio de Solicitud de Token
FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable
Más detallesConfiguración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)
Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le
Más detallesTALLER desarrollando aplicaciones con Bluevia y Java
TALLER desarrollando aplicaciones con Bluevia y Java Javier López @javieredo85 Junio 30 de 2011 Introducción Requisitos Preparación del ambiente Registro en Bluevia Autorización y permisos Enviando y
Más detallesINSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN MICROSOFT OUTLOOK 2007
DESCRIPCION DEL PROCEDIMIENTO. Para poder configurar su cuenta de correo necesita los siguientes datos: Cuenta de correo electrónico (ejemplo: micuenta@ice.co.cr) Usuario y contraseña (login y password)
Más detallesTrabajo Fin de Carrera
Trabajo Fin de Carrera Integración de un metasistema de identidad en la arquitectura eduroam para proporcionar un servicio de inicio de sesión único unificado 2010 Desarrollo de la exposición Necesidades
Más detallesTRABAJO DE FIN DE GRADO
TRABAJO DE FIN DE GRADO TÍTULO DEL TFG: Estudio e implementación de un servicio gestionado de privacidad TITULACIÓN: Grado en Ingeniería Telemática AUTOR: Victor Cortada Kosonen DIRECTOR: Francisco Jordán
Más detallesComunicaciones industriales seguras con OPC UA
5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA
Más detallesGestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language
Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesCélula UABC-Live.net. Universidad Autónoma. de Baja California. http://uabc-live-net.spaces.live.com/ Facultad de Ciencias Químicas.
Célula Académica UABC-Live.net Universidad Autónoma de Baja California Facultad de Ciencias Químicas e Ingeniería http://uabc-live-net.spaces.live.com/ Sesión n No. 7 CardSpace Expositores: Blanca Patricia
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesCommon weaknesses in public wi-fi hotspots
Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos
Más detallesKerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico
Más detallesAutenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual
1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona
Más detallesTABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen
TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen I II III IV V VI 1. Introducción 7 1.1. Descripción del Problema........................
Más detallesMovistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO
Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesREPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN
Más detallesSymfonITE. Framework de aplicaciones web con PHP. Jornadas Técnicas RedIRIS Valladolid - 2011
SymfonITE Framework de aplicaciones web con PHP Jornadas Técnicas RedIRIS Valladolid - 2011 Juan David Rodríguez García Juan Pérez Malagón Dpto. de Telemática y Desarrollo del ITE Introducción Qué es symfonite
Más detallesAnálisis ROI y TCO de un SSO basado en adas
Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar
Más detalleswww.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO
INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES
Más detallesArcGIS para Server 10.1. Ing. Juan Camilo Gómez E.
ArcGIS para Server 10.1 Ing. Juan Camilo Gómez E. Contenido 1. Introducción 2. Instalación y Configuración 3. Seguridad 1. INTRODUCCIÓN ArcGIS para Server 10.1 ArcGIS es un sistema completo Acceder a ArcGIS
Más detallesFuzion Media Asset Manager
Fuzion Media Asset Manager Guía para Administradores Versión 1.3 2011 Aquadize SRL, todos los derechos reservados www.aquadize.com Login Conectate al servidor 1. Para conectarte al servidor, ingresa la
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesSingle sign-on y federación de identidades
Single sign-on y federación de identidades José María Palazón Romero Antoni Felguera Jordi Castellà-Roca PID_00183948 CC-BY-NC-ND PID_00183948 Single sign-on y federación de identidades Los textos e imágenes
Más detallesComo instalar la Sincronización de MiCRMWeb con el Calendario de Google
Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Si es Ud. usuario Gmail y lo utiliza para gestionar las operaciones de venta dentro de su organización, tenemos una buena noticia
Más detallesMotorola Milestone. Configuración GPRS. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
Motorola Milestone Configuración GPRS Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal WAP Crear un APN nuevo 6.
Más detallesFederación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent
Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesManual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail
Manual del e-mail: Guía del usuario Ab core para acceder y configurar la cuenta e-mail 1 Índice ÍNDICE 2 INTRODUCCIÓN 3 PREGUNTAS FRECUENTES: 3 CÓMO FUNCIONA EL CORREO ELECTRÓNICO? 3 QUÉ DIFERENCIA HAY
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesDDNS HIKVISION con www.hik-online.com
DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente
Más detallesControl de Acceso en Web en Entidades de Seguros
Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es
Más detallesSistema de Gestión de Contactos y Administración
Sistema de Gestión de Contactos y Administración PROCEDIMIENTO PARA INSTALACION DE TACTICA VERSION 6.7 PROCEDIMIENTO PARA INSTALACION DE TACTICA Y CONFIGURACION DE ODBC Incluye opción de instalación en
Más detallesObtener status de un mensaje... 2
1 Tabla de contenido Servicios WEB de MasMensajes (Manual para departamento de TI)... 2 Push simple de mensaje usando métodos GET y POST... 2 HTTP METODO GET... 2 Push simple de mensaje usando métodos
Más detallesESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA Realizado por Dirigido Por DIEGO R. LOPEZ Y MANUEL VALENCIA Departamento DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA Sevilla, Junio
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesBiometría en la Banca on line Gestión de Identidad en la Banca on line
Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesMANUAL PARA SUBIR VÍDEOS A YOUTUBE
MANUAL PARA SUBIR VÍDEOS A YOUTUBE Objetivo: Detallar los pasos a seguir para poder subir tus vídeos a YOUTUBE. Desarrollo: Los pasos a seguir se van a ir detallando a continuación con la ayuda de unas
Más detallesUniversidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería
Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a
Más detallesComunicaciones industriales seguras con OPCUA
5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.
Más detallesGmail, Yahoo, hotmail y Outlook
CÓMO CREAR UNA CUENTA DE CORREO ELECTRÓNICO? Gmail, Yahoo, hotmail y Outlook CUENTA DE CORREO Gmail Para crear una cuenta de correo gmail lo primero que debes hacer es entrar en la página de google www.gmail.com
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesConfiguración de correo electrónico en Outlook Express 6.0 Ejemplo de cuenta de correo info@joyeriaangelo.com
Configuración de correo electrónico en Outlook Express 6.0 Ejemplo de cuenta de correo info@joyeriaangelo.com Seleccionar la cuenta e Ir a Propiedades. Marcar Mi servidor requiere autenticación / Aplicar
Más detallesINSTRUCTIVO PARA LA CONFIGURACIÓN DE LAS CUENTAS DE CORREO EN WINDOWS MAIL
DESCRIPCION DEL PROCEDIMIENTO. Para poder configurar su cuenta de correo necesita los siguientes datos: Cuenta de correo electrónico (ejemplo: micuenta@ice.co.cr) Usuario y contraseña (login y password)
Más detallesAcceso integrado de PAPI con Shibboleth
Acceso integrado de PAPI con Shibboleth Carmen Pérez Fernández Unidad de Coordinación de Bibliotecas del CSIC 01/07/2008 Shibboleth es un método de control de acceso a recursos electrónicos que está siendo
Más detallesTabletas en el aula. Comunidades educativas de Google. Edición 2015. Autor: Fernando Posada Prieto canaltic.com
Tabletas en el aula Comunidades educativas de Google Edición 2015 Autor: Fernando Posada Prieto canaltic.com Comunidades educativas Google Índice 1. Qué es Google Apps Education?... 2 2. Registrar la comunidad
Más detallesCONDICIONES DE CONEXIÓN REMOTA
CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA SISTEMA DE GRABACIÓN 1. INTRODUCCIÓN: Álava Ingenieros Telecom habitualmente requiere una conexión remota para dar soporte durante la implementación
Más detallesMotorola Razr HD. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
Motorola Razr HD Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un APN existente 6. Personal Datos Crear un APN nuevo
Más detallesMicroStrategy Enterprise Security
MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares Los ataques a datos preocupan a casi el 90% de los profesionales
Más detallesVirtual Private Network (VPN) en una red local
Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una
Más detallesa) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Más detallesCurso de SOA. Nivel Avanzado
Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3
Más detallesMANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA
MANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesGuía de inicio para el ISS V2.0
Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones
Más detallesINFORMACIÓN TÉCNICA CONFIGURACIÓN DEL CORREO IMAP EN EL MÓVIL
BREVE EXPLICACIÓN DE LOS TIPOS DE CONFIGURACIÓN DE UNA CUENTA POP (Post Office Protocol) POP es un sencillo protocolo de descarga de mensajes de correo desde el servidor, eliminándolos de esta manera se
Más detallesMANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS
C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona
Más detallesSi quieres configurar Outlook 2007 para utilizarlo con tu dirección de Gmail:
Si quieres configurar Outlook 2007 para utilizarlo con tu dirección de Gmail: 1. Habilita el acceso POP en tu cuenta de Gmail. No olvides hacer clic en Guardar cambios una vez finalizado el proceso. 2.
Más detallesEdelvives Digital: acceso y registro
Cómo se accede? El proceso para acceder a los libros digitales es igual tanto si se trata de la versión para el alumno como si es la del profesor. El acceso a la plataforma se puede realizar desde las
Más detalles