4. CIFRADO DE LOS DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4. CIFRADO DE LOS DATOS"

Transcripción

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. MATERIAL DE FORMACIÓN 4. CIFRADO DE LOS DATOS 4.1. OJO CON LOS SNIFFER! Vamos a suponer que queremos que un colega nos envíe un documento confidencial por correo electrónico. Sabemos que cuando recibimos un correo ordinario es un trozo de texto que, en principio, puede ser detectado un cualquier hacker que disponga de un programa especializado. Los sniffer -olfateadores- son programas que permiten capturar y interpretar los datos que circulan por la red. Estos programas son utilizados por los administradores de red para identificar contraseñas mal protegidas de los usuarios. Pero haciendo un mal uso de ellos pueden llegar a decir exactamente qué están haciendo los usuarios de la red. Por ejemplo, puede saber qué páginas web está visitando un compañero de trabajo o detectar sus contraseñas. Averiguar el passwords del de nuestro jefe... Leido en Datafull ( 1 de marzo de 2002 Pongamos un ejemplo: queremos averiguar las passwords del POP3 de nuestro jefe... Nos vamos a centrar en el SpyNet, que es un capturador/analizador de paquetes muy completo. El programa se divide en dos partes: CaptureNet, que es el capturador, y PeepNet, que es el analizador/visualizador. El URL para bajarlo es: ( Tenemos dos métodos sencillos. El primero es combinar CaptureNet con el visor PeepNet, el otro, la búsqueda por filtros del mismo CaptureNet. CAPTURENET Una vez instalado, utilizarlo es tán sencillo como clickear el botón "Start Capture", pero algunas opciones más avanzadas nos permitirán dominar el programa a fondo y obtener los mismos resultados de modo mucho más cómodo, rápido y ordenado. PEEPNET Este método es el más fácil. Capturamos todo durante un buen rato (quizás sea necesario dejarlo capturando todo el día, suponiendo que nuestro jefe chequeará el correo en algún momento y ahí su contraseña pasará por nuestra PC), luego vamos al menú "File/Save as" y grabamos todo lo que capturamos en un archivo CAP (elegimos "save from memory buffer"). Luego tocamos el botón PeepNet, y se ejecutará este programa. Una vez dentro de PeepNet abrimos el archivo CAP que acabamos de grabar. Allí veremos una lista de algunas de las conexiones que capturamos. Ahora lo único que tenemos que hacer es recorrer una por una las conexiones de POP3, que tienen el icono del sobrecito (el conocido icono del Outlook Express) y en la ventana inferior del visor podremos ver todo lo que la máquina espiada envió al servidor POP3 (es decir, podremos ver el nombre de usuario y contraseña). No olvidemos que las únicas contraseñas que podremos capturar son las que viajan DESENCRIPTADAS en protocolos básicos, pero por suerte o por desgracia, estas son casi la

2 mayoría... POP3, TELNET, HTTP, etc. Poco a poco la informática va evolucionando de a poco hacia las conexiones seguras, y muy pronto las contraseñas que viajan por la red serán cosa del pasado (habrá contraseñas, pero no habrá necesidad de enviarlas por la red). Este programa cuenta con muchísimas opciones más, pero un informe tan extenso excedería el propósito introductorio de esta nota. No nos cansamos de exponer los riesgos a que estamos sometidos y extremar las precauciones. En este caso podemos transformar ese mensaje, como puede ser un correo electrónico, usando una clave o algoritmo, es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningún sentido para un desconocido que los intercepte. A ese proceso se le denomina encriptar el mensaje TIPOS DE ENCRIPTACIÓN Existen dos formas basicas de proteger los datos o encriptar: Sistemas de clave única, también llamado simétrico Sistemas de clave doble (pública y privada), también llamado asimétrico Sistemas de clave única Sistemas de clave única Vamos a suponer que queremos que un colega nos envíe un documento confidencial por correo electrónico. Podemos decirle a nuestro colega que cifre el mensaje con un sistema de clave única. HAL = IBM Un ejemplo sencillo de una clave puede ser el reemplazar cada letra con la letra anterior del alfabeto. Así la palabra IBM se convertiría en HAL, el ordenador malo de la película "2001: una Odisea del Espacio". En este caso, utilizaría un programa de ordenador, lo cifraría con su clave y nos lo enviaría. Nos tendría que indicar también la clave para descifrarlo. Obviamente debería indicárnoslo en persona, pues si enviara dicha clave por correo electrónico, el hacker podría hacerse con ella.

3 Programas para encriptar ficheros Puede practicar con un programa de encriptación de ficheros Cryptext que está explicado en el siguiente Tutorial de encriptación con Cryptext. Cryptext es un programa que te permite encriptar ficheros. Es gratis, su instalación es muy sencilla, funciona en Windows. Hay una versión en Español. Utiliza una combinacion de los algoritmos SHA-1 y RC4 para encriptar los ficheros, con 160-bit con lo que, si el password es suficientemente complejo, se necesitarían todos los ordenadores del mundo durante miles de años para descifrarla, aunque si uno pone como password una palabra tomada de un diccionario, con un par de horas sobraría. Otro programa similar es Simplecrypt ( gratis, o WexCrypt ( gratis. Ejercicio: instale el programa y practique los ejemplos propuestos de protección de documentos. Un applet de java para encriptar ficheros Puede practicar con el siguiente programa de encriptación de ficheros en java : Ejercicio 1: Acceda a la página y codifique un texto cualquiera. Copielo y peguelo sobre su programa de correo electrónico y envíeselo a un amigo (dígale el password por teléfono). Pueden utilizar este mecanismo para enviarse correo electrónico seguro. Ejercicio 2: Qué pone aquí?: [pista: el password es papaoso]

4 El problema es que usa la misma clave para codificar y descodificar El sistema que hemos comentado es útil para encriptar los ficheros de nuestro ordenador y para dos usuarios pero no es útil para enviar mensajes a todo el mundo pues habría que decirles la clave y el sistema dejaría de ser eficaz Sistemas de clave doble 1) Sistemas de clave doble: pública y privada Una posibilidad más refinada y apropiada para el intercambio seguro de mensajes y el comercio electronico son los sistemas de clave doble. Para utilizarlo necesitamos un programa como el conocidísimo PGP ( o GnuPG ( Ambos son gratuitos, aunque el uso de PGP tiene algunas limitaciones en determinados países. Dos usos del PGP: para encriptar y como firma digital Puede utilizar el programa PGP ( para encriptar y firmar digitalmente un documento, por ejemplo un mensaje de correo electrónico. Puede obtener documentación sobre PGP en RedIris ( Para encriptar. Se manda un mensaje de correo electrónico encriptado de forma que sólo el interesado pueda leerlo. Garantiza que el contenido del mensaje no ha sido alterado por el camino. Para firmar digitalmente un documento. Para estar seguros de que fue escrito por quien lo envió y no ha sido falsificado. Vamos a suponer que Carlos y Fernando desean incrementar la privacidad de sus comunicaciones. Una vez instalado el programa nos proporciona dos claves personales: una que se denomina privada y otra pública. Clave pública de Carlos : mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac

5 Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK----- Clave pública de Fernando mqgibdv0918rbadgdu0739jtj4roaetvpwcfwyq6muwtbod8erhlejvfbcykyq3l JcQBEDa4KT1DQonNdOynBo8Vprad+7zNlzaz+bhu4hMiCxfGArXT7GuuG6sFANid IR6EgJMHlSn5FQIbBogobdlYFa221kXGeBlaAIW8A4W4Y/C48teNgXYPYwCg/858 LvjNKDdY3rAecd4yYsMKM3sEAN0DQQ2ylBe/o/owqE6yThvxFcsC9xZRvi4GFkpv 8peK3AZJ/eaRY3ZR/ejZqA07QxPux8ezrJxJ8xxJKDK5UDmm3bXQLCTDb0Y3we12 H2gy25Apm2vrEf2Sw9pm0C8p6Vnok0gMEC87din6cZlXLfNqgZgERhZXewWiLbKu Bb5wA/0XutSmRj4EPMNTJm5ou6y85THhf8HBV9R8e/St92Ds1sxm44vQxDIsGqkE 5AXB+CfFJOPtJNPh09CVZSyvAyPB1uKiYe3Uj2i15Q9VY7lCUqIH48eMvn8VdL1R 1i8mTUxJ8W4B8kTQ2hG/daTFxcM+b2C822iAWC8sD11A9PkOJLQsZmVybmFuZG8g Y2hhcGFycm8gPGNoYXBhcnJvQHBvc3RhLnVuaXphci5lcz6JAFgEEBECABgFAjv0 918ICwMJCAcCAQoCGQEFGwMAAAAACgkQi2fVDTSDHZnSIgCcCGWbLz1xpVRljLJQ YXqz2nj/PqUAoMO/WDd7rAahjuUPSITEXXzaUyv2uQIMBDv0918QCAD2Qle3CH8I F3KiutapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgM g71l6rfuodnq+pvzx9x2uk89py3bzpnhv5jzzf24rnrpxfx2vipfrzbhznzjzv8v +bv9kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0p fiizhhxbly7288kjwepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bep QBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6 q6jew1xpmgs7aaicb/dz9a0azubbskqnsgqby7xw3+sii+qorjg+x2wkx2tbioa8 TdiBeXKc3JjKrGnPvm6MOG9WCLkPSv6iVyXw3VpVXRmIn7aAduIQ05g0tuDVNcvE wepyxpnbpxhy+3pcuiade7ehg1w0ajn88ncmkxwhepp8l4gfbf6otkbhvzmyhoc/ NxipGpU91avQFEqBRFT4Re8boPSGgwkzs2//2jBqBbRdAV2p7uO8EyKsdaMYGvAJ HpUOpFcFpe1BPRyaFMH7XXnqzgr+Nv/NUnyv3KuzVlDL9zq5XJNQYWJvKKshjW1J e25m8bup0ui5gziygtgepx2gtdv3ffykkkk0x/ojaewegbecaawfajv0918fgwwa AAAACgkQi2fVDTSDHZmTnQCeJi200aCQZlZTBH3rThMHTABB/24AoNAzvAZq9pm4 V7mDHrXKylagr/l1 =CdW END PGP PUBLIC KEY BLOCK----- Clave privada de Carlos (sólo la conoce Carlos) Clave privada de Fernando (sólo la conoce Fernando) Podemos enviar nuestra clave pública a todos los interlocutores: la puede conocer todo el mundo. Incluso está disponible en servidores de Internet. Pero la clave privada, cada uno conoce la suya. Recuerde: Lo que se encripta con la clave pública se desencripta con la clave privada

6 Servidor de claves publicas de Rediris En el servidor de Rediris ( podemos localizar las claves públicas de personas. Ejercicio: Busque e identifique la clave publica de Carlos Serrano 2) Objetivo: que el mensaje sólo lo pueda descifrar el interesado En este primer ejemplo Fernando va a enviar un mensaje de correo electrónico cifrado a Carlos. El objetivo es que aunque alguien interfiera ese mensaje no pueda descifrarlo. 1) Fernando escribe un documento de texto con el siguiente mensaje: "hola". 6 picture: hello 2) Fernando toma la clave pública de Carlos, por ejemplo del servidor de Internet visto anteriormente (pinche aquí para verla). Lo normal es que si es una persona a la que enviamos correo con frecuencia tengamos en el programa PGP su clave pública, para no andar buscándola por ahí. El siguiente texto muestra la clave pública solicitada: Public Key Server -- Get ``0x3B9034F4 '' -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 5.0 Comment: PGP Key Server mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5

7 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK ) Fernando aplica la clave pública de Carlos al mensaje de texto, utilizando el programa PGP. En el PGP la opción elegida es [encriptar]. [encriptar] [firma digital] [encriptar y firmar] [desencriptar] Una vez encriptado utilizando la clave pública de Carlos, el mensaje "hola" se convierte en esto: -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use < qanqr1dbwu4d6vm5ytt5ahsqcadbdm00xnjczazpa83der9/j6hugj50gsuizmsl HpCBOowIXEq+25/Tv5tnTHguVLGcS0g+iuLNerF5zC7Ac2mp8in3soolvogLJb9W hub6/mimi/fkd+v+gojej1ewlpzhm8kkpv+9zon/dn2cv1nrpu1fgikhbyi/mior AFDQx09dScANoqUKuv3NcfMBevaB2vb1QjpX/WerJy+zRs/Z5Ut7ygwbrgF+yZO2 YFObsEdZFAu6v+ImRQtMpq79pit8XuoGcD8hlNtj2YwuB0R9zexcqAzEe5J8LNm1 GCObfDEHRXgPyApNCnUoOFUzV9qbU9GRZ08oQ9nJNBki7qyeCACrhxBDl3dm9JIm ouu7zmecpubvxsfxfmthodlv1kdlfamzrqd1pfl/eh70azc6llvrruzqwfx9zfh+ fej/s1fjfljd7qwxckfun3jala883brr/oe6dohdxtcltb04hddxevadqknthhfn YSDMl2lMfH+1Vhz7Gg5Ku4fQhFyRa/ZogDBjwqdQq+d75+1/Nil4HHJhtfLjOv9v fsz+nonqufdkzfj+e8kzelrn6nk2whpzr1ugvvnwzx4ic5a+astc2jdi9sfeb+wp 5fLWj+gEe+17Q6BEo26fXKJWoEGSANy9AgKrfWE0CU1Ap6OyenTZGTaVUKSiEofM 5pP6ngHPyR1RGLCbmUoEcaPdOUjlF/J+LIMn6uG9QiGsu1oFEw== =p/bk -----END PGP MESSAGE-----

8 Recuerde que no nos importa que un hacker se haga con nuestra clave pública, pues con ella no puede descifrar mensajes, sólo cifrarlos. 4) Carlos recibe ese mensaje. Utiliza el programa PGP para descifrarlo, empleando su clave privada y la opción [desencriptar]. 8 picture: [encriptar] [firma digital] [encriptar y firmar] [desencriptar] Hay que señalar que para que la clave privada funcione además hay que escribir un password. Con ello se consigue que si alguien accede al ordenador y roba la clave privada no puede operar con ella. Lo vemos en la siguiente pantalla: 9 picture Y efectivamente en el visualizador aparece el mensaje cifrado. 10 picture 5) Si Carlos quiere contestar a ese mensaje deberia buscar la clave pública de Fernando, codificar el mensaje con dicha clave y enviarselo. Fernando usaría su clave privada para descifrarlo.

9 4.3. FIRMA DIGITAL Utilizar firma digital Una aplicación de los sistemas de clave pública es la firma digital. El objetivo final es enviar un documento, y poder demostrar quien lo ha enviado. En un papel normal, lo que se hace es firmarlo. En el caso electrónico, quien envía el mensaje aplica su clave privada y con ello lo firma digitalmente. Sólo la clave pública correspondiente a dicha persona o institución permite comprobar que. Si efectivamente con dicha clave se descifra es señal de que quien dice que envió el mensaje, realmente lo hizo. Lo vemos paso a paso. En este caso es Carlos quien quiere enviar un mensaje a Fernando, pero firmado digitalmente. Tomemos nuevamente el mismo mensaje, "hola". 1) Carlos escribe un documento de texto con el siguiente mensaje: "hola". 11 picture: hello 2) En el programa PGP, Carlos selecciona la opción de firmar digitalmente dicho documento. O lo que es lo mismo, el PGP aplica la clave privada de Carlos, opción [firma digital]. 12 picture [encriptar] [firma digital] [encriptar y firmar] [desencriptar] Para ello nuevamente el PGP pide a Carlos el password para poder aplicar la clave privada. 13 picture Una vez aplicada la firma digital, el mensaje "hola" con la firma digital se convierte en esto: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 hola -----BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use < iqa/awubpiovallyxns7kdt0eqikegcgsg3yq8lczjq90fvh1i8s8chte3wanjd8

10 MB7UCwzxEQf0pF4UhMvXglc9 =ARa END PGP SIGNATURE----- A continuación Carlos envía dicho mensaje a Fernando 3) Fernando recibe el mensaje y puede leerlo sin problemas pues no está encriptado, sólo firmado digitalmente -nótese que está el "hola" en la parte superior del documento-. Si Fernando quiere comprobar que el mensaje fue escrito por quien lo envió, que efectivamente corresponde a quien dice, debe usar la opción del PGP [desencriptar] 14 picture [encriptar] [firma digital] [encriptar y firmar] [desencriptar] Y efectivamente el programa muestra a Fernando la siguiente pantalla: 15 picture: signer Ahora las dos a la vez: encriptar y firmar digitalmente Si Carlos quiere enviar un mensaje a Fernando encriptado de forma que sólo pueda descifrarlo el interesado y además con firma digital debe usar un proceso doble: 1) Carlos obtiene la clave pública de Fernando. Encripta el mensaje con dicha clave. 2) A ese mensaje encriptado, Carlos le aplica su clave privada. Así lo firma digitalmente 3) Fernando recibe el mensaje. En primer lugar aplica su clave privada para ver lo que pone. 4) Fernando utiliza la clave pública de Carlos para comprobar que efectivamente es un mensaje enviado por Carlos

11 4.4. LA ENTIDAD CERTIFICADORA Todo esto está muy bien, pero aunque obtengamos la clave pública de una persona quien nos garantiza que la persona es realmente quien dice ser?. De hecho, en esa página de Rediris no tuvimos que hacer nada especial para solicitar la clave pública, sólo instalar el PGP, copiar la clave y pegarla en un formulario de Rediris, que a su vez se encarga de enviarla a otros serviodres de Internet similares. Este sistema sólo garantiza que ese mensaje ha sido enviado por la persona que obtuvo la clave pública, pero no que esa persona es quien dice ser. Ahí intervienen las autoridades de certificación, con lo que el destinatario tiene la seguridad de quién es la persona que se lo envió. Para usuarios particulares hay certificados de varios tipos. B1. Certificado de Correo con validez mensual/anual. La entidad relaciona el nombre que introduzca con una cuenta de correo válida. Permite la firma y encriptación de correo. No tiene caracter comercial pues no existe comprobación de la identidad del sujeto. B2. Certificado Personal con verificación documental. Es necesaria la comprobación de la identidad del sujeto mediante un documento de identidad válido. Deberá enviarse una fotocopia del documento y abonarse la correspondiente tarifa. B3. Certificado Personal Presencial. La comprobación de la persona será presencial y documental. El individuo deberá presentarse ante el registrador con un documento de identidad válido. y abonar la correspondiente tarifa. En el caso de serviodres de comercio electrónico, la entidad certificadora concede los certificados después de haber controlado la correcta configuración del proceso de encriptación (SSL) y haber comprobado los datos de la empresa solicitante. El certificado de servidor seguro se concede a entidades cuyas referencias han sido comprobadas, para asegurar que efectivamente quien recibe los datos encriptados es quien debe de recibirlos. La Entidad de Certificación garantiza la identidad de los interlocutores mediante la emisión de certificados, permite la firma electrónica y el intercambio de claves de cifrado. Entidades de certificación como FESTE, Verisign, IPSCA, ACE FESTE ( VERISIGN ( IPSCA ( ACE ( El proveedor de un servicio de certificación es una entidad de confianza que permite la verificación de identidad de una persona o entidad que quiere utilizar la firma electrónica, o la autenticación de servidores. Ha de dar información sobre la clave pública y otros datos de la persona o entidad incluyéndola los certificados que emita. Debe dar información sobre Uso y Validez de los certificados y ha de ocuparse de mantener actualizada y accesible la lista de revocación de los certificados. Dada la calidad de sus funciones el servicio de certificación ha de ofrecer garantías y demostrar que es una entidad lo suficientemente estable como para que los certificados que emita puedan ser considerados fiables. En el caso de FESTE, cuenta con el apoyo de dos instituciones de gran confianza para la seguridad jurídica, como son el Consejo General del Notariado y el Consejo General de Corredores de Comercio, además del Consejo General de la Abogacía, la Universidad de Zaragoza, y la empresa Intercomputer.

12 TIPOS DE CERTIFICADOS PERSONALES. Con objeto de ofrecerle el producto que cubre mejor sus necesidades le ofrecemos varios tipos diferentes de Certificados Personales: - B1. Certificado de Correo con validez mensual/anual. En él, ipsca,relaciona el nombre que introduzca en nuestro cuestionario con una cuenta de correo válida. Permite la firma y encriptación de correo. No tiene caracter comercial pues no existe comprobación de la identidad del sujeto. - B2. Certificado Personal con verificación documental. Es necesaria la comprobación de la identidad del sujeto mediante un documento de identidad válido. Deberá enviarse una fotocopia del documento y abonarse la correspondiente tarifa. -B3. Certificado Personal Presencial. La comprobación de la persona será presencial y documental. El individuo deberá presentarse ante el registrador con un documento de identidad válido. y abonar la correspondiente tarifa Obtener un certificado gratis durante 3 meses En IPSCA ( permiten obtener un "Certificado de Prueba" durante 3 meses. Permite firmar sus correos y cifrar la información sensible antes de enviarla vía , basándose en la seguridad que aportan los Certificados ipsca. Con ello conseguirá un doble objetivo: el Emisor se asegurará de que exclusivamente la persona a la que desea enviar el mensaje puede leer sus correos y el Destinatario tendrá la completa seguridad de quién es la persona que se lo envió. Ejercicio: Obtenga e instale uno de esos certificados

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Asegurar emails con MS Exchange 2003

Asegurar emails con MS Exchange 2003 1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

CÓMO FUNCIONA EL CORREO ELECTRÓNICO?

CÓMO FUNCIONA EL CORREO ELECTRÓNICO? CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Universidad de Zaragoza Manual de Usuario EXPEDIENTES-Sigm@

Universidad de Zaragoza Manual de Usuario EXPEDIENTES-Sigm@ Universidad de Zaragoza Manual de Usuario EXPEDIENTES-Sigm@ Unidad Sigma/Vicegerencia Académica MANUAL DE USUARIO EXPEDIENTES SIGM@... 1 1. ÍNDICE... 2 2. ENTRADA EN LA APLICACIÓN... 3 3. CONSULTA DE EXPEDIENTES...4

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS 2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Manual básico de Outlook Express

Manual básico de Outlook Express Manual básico de Outlook Express INDICE 1. Elementos básicos a. Crear un correo nuevo. b. Enviar y recibir correo. c. Direcciones. d. Buscar en correos. 2. Utilidades a. Cómo adjuntar archivos. b. Insertar

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Envío de correos-e firmados/cifrados

Envío de correos-e firmados/cifrados Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16) CASO PRÁCTICO CASOS PRÁCTICOS Internet (CP15 y CP16) Índice Internet CP15: Subir a Internet... 1 CP16: Publicar en blog... 7 Internet Una vez que tenemos un montaje audio realizado, ya tenemos una nueva

Más detalles

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual de usuario Servicios Telemáticos Municipales

Manual de usuario Servicios Telemáticos Municipales Manual de usuario Servicios Telemáticos Municipales SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización: 3 de abril de 2009 INDICE INTRODUCCION... 3 ENTRADA EN LA APLICACIÓN... 4 SERVICIOS TELEMATICOS

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Mi correo con OUTLOOK

Mi correo con OUTLOOK Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

MANUAL DE CONFIGURACIÓN CORREOS ISF.ES

MANUAL DE CONFIGURACIÓN CORREOS ISF.ES MANUAL DE CONFIGURACIÓN CORREOS ISF.ES V 3.0 Grupo de Sistemas Información Ingeniería Sin Fronteras Índice de contenido 1. Introducción...3 2. Solicitud de cuentas de correo al GSI...3 3. Configuración

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Utilización de la firma electrónica

Utilización de la firma electrónica Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

IPSec con Windows 2003 y Windows XP

IPSec con Windows 2003 y Windows XP 1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

MANUAL DE USO DE LOCKtoSEND

MANUAL DE USO DE LOCKtoSEND MANUAL DE USO DE LOCKtoSEND Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta propuesta serán utilizados

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

CURSOS PRÁCTICOS SEDEN SEDEN

CURSOS PRÁCTICOS SEDEN SEDEN 6 CURSOS PRÁCTICOS SEDEN SEDEN C U R S O S P R Á C T I C O S S E D E N CREACIÓN DE REGLAS DE MESAJES PARA OUTLOOK EXPRESS SEDEN C/ Dr. Esquerdo nº 157, portal 30 C, 1º F Teléfono (91) 409 37 37 Fax (91)

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles