AUTENTIFICACIÓN HTTP
|
|
- Benito Revuelta Henríquez
- hace 8 años
- Vistas:
Transcripción
1 AUTENTIFICACIÓN HTTP Emilio Casbas. 18/1/2006 INTRODUCCIÓN. 1. Autentificación digest 2. Autentificación básica 2.1Ejemplo práctico. 3. Autentificación proxy 3.1Ejemplo práctico 4. Conclusiones
2 INTRODUCCIÓN. El protocolo HTTP 1.X tiene un mecanismo nativo de autentificación desafío/respuesta para pedir un usuario/password válido y acceder a recursos web. Este mecanismo se conoce como la autenticación HTTP y puede ser iniciado tanto por un script de CGI como el mismo servidor WEB. El principal propósito de este documento, es dar al usuario una definición y sentido común para comprender la autentificación HTTP al nivel de cabecera, ver en que entornos se utiliza, con que fines, y la problemática asociada. HTTP define dos protocolos de autentficación oficiales: autentificación básica y autentificación digest. Aquí, me centraré especialmente en el método de autentificación básica, que es el más ampliamente utilizado por clientes y servidores web, y el menos seguro. 1. AUTENTIFICACIÓN DIGEST La finalidad de la autentificación digest, es no enviar nunca el password a través de la red para ello envía al servidor un resumen o huella de el password de una manera irreversible. La autentificación digest, fue desarrollada de forma compatible y como una alternativa más segura a la autentificación básica, pero no es uno de los protocolos denominados seguros comparados con aquellos que utilizan mecanismos de clave-pública (SSL) o mecanismos de intercambio de tickets (kerberos). La autentificación digest no posee una fuerte autentificación ni ofrece protección de confidencialidad fuera de la protección del password, el resto de la petición y respuesta van en texto plano. 2. AUTENTIFICACIÓN BÁSICA. La autentificación básica es uno de los protocolos de autentificación HTTP más utilizados. La mayoría de los clientes y servidores web la implementan. A continuación se exponen los pasos que componen este método de autentificación: 1. Un usuario solicita un recurso web (por ejemplo un index.html) 2. El servidor web comprueba que es un recurso protegido y le envía al cliente un desafío de password con la cabecera HTTP Authorization Required y código El navegador del usuario recibe el código y la cabecera de authorización y muestra el diálogo de usuario/contraseña. Cuando el usuario introduce los datos, el navegador realiza una codificación en base64 con los datos introducidos y lo reenvía al servidor en la cabecera del cliente Authorization. 4. El servidor decodifica el nombre de usuario y password, y comprueba que tiene acceso al recurso protegido. Como se puede comprobar, la autentificación básica transmite el par usuario:password de forma no encriptada desde el navegador al servidor y como tal, no debería ser usado para logins sensibles a menos que se este operando sobre un medio encriptado tal como SSL.
3 2.1 EJEMPLO PRÁCTICO. Paquetes capturados con ethereal en una conexión solicitando un recurso protegido en un servidor web. 1. El cliente envía una petición HTTP estándar solicitando un recurso. GET /cti/pruebas/ecasbas/ HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Accept: text/xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.1\r\n Accept-Language: en-us,en;q=0.7,es;q=0.3\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 300\r\n Connection: keep-alive\r\n 2. El servidor web lee su archivo de configuración y determina que el recurso solicitado esta protegido con contraseña. El servidor sólo puede permitir el acceso a usuarios conocidos. 3. El servidor web entonces le contesta al cliente con una respuesta requerida de autorización indicándole al cliente el código HTTP 401. HTTP/ Unauthorized\r\n Date: Mon, 16 Jan :17:51 GMT\r\n Server: Apache/ (Unix) mod_ssl/ OpenSSL/0.9.7g PHP/5.1.1\r\n WWW-Authenticate: Basic realm="bypassword"\r\n Accept-Ranges: bytes\r\n Content-Length: 3174\r\n Content-Type: text/html\r\n X-Cache: MISS from Connection: keep-alive\r\n 4. El navegador del cliente, interpreta este código HTTP 401 como un desafío de autentificación, y el navegador entonces muestra el prompt de usuario:password mostrando el nombre del host y el realm.
4 5.El cliente reenvía la petición con el usuario/password introducidos en el prompt anterior. GET /cti/pruebas/ecasbas/ HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Accept: text/tml+xml,text/html,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n Accept-Language: en-us,en;q=0.7,es;q=0.3\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 300\r\n Connection: keep-alive\r\n Authorization: Basic ZWNhc2JhczpwcnVlYmE=\r\n 6.El servidor compara la información del cliente con su lista de usuarios/passwords. Si la autorización falla, el servidor volverá a mandarle la cabecera de autentificación requerida HTTP 401. Si los datos introducios son correctos, el servidor mostrará el recurso solicitado. 7.El servidor da paso al recurso solicitado. HTTP/ OK\r\n Date: Mon, 16 Jan :17:58 GMT\r\n Server: Apache/ (Unix) mod_ssl/ OpenSSL/0.9.7g PHP/5.1.1\r\n Last-Modified: Fri, 13 Jan :31:02 GMT\r\n ETag: "125b019-5-f636a580"\r\n Accept-Ranges: bytes\r\n Content-Length: 5\r\n Content-Type: text/html\r\n X-Cache: MISS from Connection: keep-alive\r\n En los campos anteriores, hemos visto campos especiales que han sido añadidos a varias cabeceras HTTP. En el paso 3, cuando el servidor envía la respuesta con la cabecera 401, incluye un campo especial. WWW-Authenticate: Basic realm="bypassword"\r\n El valor Basic muestra que estamos pidiendo al browser usar autentificación básica. La información de la cadena realm es una cadena arbritaria enviada para mostrar al usuario un recordatorio del tipo de autentificación. La imagen del punto 4 muestra como la caja de diálogo de mozilla pide la autentificación mostrando el realm y el host. El usuario rellena el formulario y lo envía. El navegador automáticamente reenvía la petición como vemos en el paso 5. Aquí es donde vemos que se han añadido algunos campos en la petición HTTP estándar. Authorization: Basic ZWNhc2JhczpwcnVlYmE=\r\n Aquí es donde el navegador web envía la información de la autorización actual al servidor. El campo Authorization se ve como está compuesto por dos valores. La palabra Basic muestra como el login esta siendo enviado de acuerdo al método de autentificación básica. El bloque de datos que le sigue es el actual login enviado por el navegador. Nuestros datos de login no aparecen directamente, pero no es una rutina de encriptación, es una codificación en base 64.
5 A modo resumen, la codificación en base64 representa secuencias arbitrarias de octetos de una forma no necesariamente legible por los humanos. Los algoritmos de codificación y decodificación son simples pero los datos codificados suelen ser un 33% más grandes que los datos sin codificar. Para más información sobre esta codificación consultar en los enlaces del final del documento. Código perl para decodificar una cadena en base64 como la anterior. --codigo perl-- #!/usr/bin/perl use MIME::Base64; while (<>) { print MIME::Base64::decode_base64($_); } -- Con el código anterior, el login en texto plano, puede ser trivialmente decodificado al subyacente formato de usuario:password. ZWNhc2JhczpwcnVlYmE= --> base64decode() --> ecasbas:prueba La implementación de la autentificación digest es exáctamente el mismo proceso que la autentificación básica anterior, la única diferencia está en el número de argumentos suministrados por el navegador y en el formato de el login devuelto. Ambos tipos de autentficiación digest y basic son utilizadas por los clientes y servidores web, sin embargo, no deberían ser utilizados como un grado de protección para información sensible o accesos seguros. Es común utilizar el mismo usuario y contraseña para diferentes servicios, en estos casos habría que tener en cuenta, que los recursos que queremos proteger con este método, no sean recursos muy comprometidos, y que las credenciales no funcionen en otro servicio como puede ser el correo o acceso a información personal. 3. AUTENTIFICACIÓN PROXY. Las secuencias anteriores son de un cliente pidiendo un recurso protegido a un servidor web. Pero lo mismo se aplicaría cuando un proxy requiere validación para acceder a un recurso. Variando el contexto y alguna cabecera HTTP. A continuación se exponen los pasos que componen este método de autentificación: 1. Un usuario con proxy configurado en navegador, solicita acceso a un recurso web (por ejemplo un buscador) 2. El servidor proxy comprueba que ese usuario necesita validación para poder navegar y le envía al cliente un desafío de password con la cabecera HTTP Proxy Authenticate y código El navegador del usuario recibe el código y la cabecera de authorización y muestra el diálogo de usuario/contraseña. Cuando el usuario introduce los datos, el
6 navegador realiza una codificación en base64 con los datos introducidos y lo reenvía al servidor proxy en la cabecera del cliente Proxy-Authorization. 4. El servidor proxy decodifica el nombre de usuario y password, y comprueba que tiene acceso para poder navegar EJEMPLO PRÁCTICO. Paquetes capturados con ethereal en una conexión solicitando un acceso a internet con un servidor proxy requiriéndonos validación para ello. 1. Con un servidor proxy configurado en nuestro navegador, realizamos una petición para poder navegar. GET HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Accept: application/x-shockwave-flash,text/xml,application/xml,*/*;q=0.1\r\n Accept-Language: en-us,en;q=0.7,es;q=0.3\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 300\r\n Proxy-Connection: keep-alive\r\n 2. El proxy nos contesta indicándonos que necesitamos validarnos para poder navegar. HTTP/ Proxy Authentication Required\r\n Server: squid/2.5.stable12\r\n Mime-Version: 1.0\r\n Date: Mon, 16 Jan :01:19 GMT\r\n Content-Type: text/html\r\n Content-Length: 3283\r\n Expires: Mon, 16 Jan :01:19 GMT\r\n X-Squid-Error: ERR_CACHE_ACCESS_DENIED 0\r\n Proxy-Authenticate: Basic realm=""proxy Authentication (user/passwd)""\r\n X-Cache: MISS from proxy.es\r\n Proxy-Connection: keep-alive\r\n 3. Entonces nuestro navegador lo interpreta como un desafío/respuesta de autentificación básica y nos muestra el login para introducir los datos requeridos.
7 Algunos navegadores no interpretan bien el realm por lo que en algunos si que se verá en el cuadro anterior el mensaje Proxy Authentication (user/passwd), este no es el caso como se puede ver, pero nos sirve para el ejemplo. 4. Introducimos usuario y password y nuestro cliente envía los siguientes datos de vuelta al proxy. GET HTTP/1.1\r\n Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Accept: application/x-shockwave-flash,text/xml,image/gif;q=0.2,*/*;q=0.1\r\n Accept-Language: en-us,en;q=0.7,es;q=0.3\r\n Accept-Encoding: gzip,deflate\r\n Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7\r\n Keep-Alive: 300\r\n Proxy-Connection: keep-alive\r\n Proxy-Authorization: Basic ZWNhc2Jhc0B1bmF2LmVzOnBydWViYTAx\r\n 5. El servidor proxy comprueba internamente que efectivamente el usuario y password son válidos y nos da acceso al recurso. HTTP/ OK\r\n Cache-Control: private\r\n Content-Type: text/html\r\n Content-Encoding: gzip\r\n Server: GWS/2.1\r\n Content-Length: 1408\r\n Date: Mon, 16 Jan :05:40 GMT\r\n X-Cache: MISS from filter\r\n Proxy-Connection: keep-alive\r\n En lugar de contestar con un código 401 de HTTP, al tratarse de un servidor proxy, muestra el código 407 (autentficación de proxy requerida), y la cabecera que añadía WWW-authenticate el servidor web, ahora al tratarse de un proxy, añade la cabecera Proxy-Authenticate. Y todo el proceso sería idéntico que el de un acceso a un recurso web restringido, pero con estas mínimas diferencias. Resumen Tabla 1. Autentificación de servidor web y autentificación proxy. Servidor Web Servidor Proxy. Código de estado sin autorización: 401 Código de estado sin autorización: 407 WWW-authenticate Authorization Authentication-Info Proxy-Authenticate Proxy-authorization Proxy-Authentication-Info.
8 4. CONCLUSIONES Any service in present use that uses Basic should be switched to Digest as soon as practical., (extraido del RFC 2617: HTTP Authentication: Basic and Digest Access Authentication) La autentificación básica de HTTP es simple y conveniente, pero no es un método seguro. Se debería usar en casos donde el acceso a información se desea que fuera privado, pero no como un requisito absolutamente necesario, y donde su uso no pueda comprometer la seguridad de otros sistemas. Las personas tienden a utilizar el mismo usuario y password para múltiples propósitos, por lo que aunque su uso se haga dentro de entornos fiables y para acceso a información no sensible, siempre existirá el riesgo de que esas mismas credenciales nos den acceso a servicios mas críticos como correo electrónico, documentos personales, bases de datos.. Con un sniffer de red, y unos cuantos scripts apropiados para interpretar el tráfico capturado, en cuestión de minutos, es posible obtener cientos de pares usuarios/contraseñas con el método descrito anteriormente. Con la autentificación HTTP, las contraseñas viajan en claro por la red, y en términos de una conexión, las cabeceras con los passwords, no viajan sólo una vez (la primera vez que se valida), sino durante todo el tiempo que dure la conexión y en cada transacción que se haga se vuelven a enviar, esto es por la característica del protocolo HTTP que no conserva estado, y es necesario recordar los datos que se suministran en cada conexión que se hace con el servidor web o proxy. Para mejorar este método de autentificación, o sustituirlo por otros más seguros sería conveniente: Combinar con SSL para reforzar la seguridad encriptando todos los datos de la transmisión. Sustituir por la autentificación digest. CAS Project?. Webiso? Documentos consultados. Autentifcación HTTP: Autentificación de acceso Basic y digest ftp://ftp.isi.edu/in-notes/rfc2617.txt Codificación de transferencia de contenido en Base64 Configurar apache para requerir autentificación. CAS project. RFC
9
UPC-DAC/FIB-PTI 1. Seguridad en HTTP
UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detalles#09 Apache Web Server
Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #09 Apache Web Server Instalando Apache Vamos a la terminal e introducimos el comando zypper install apache2* luego tecleamos
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesDossier de prácticas
Dossier de prácticas Administración de Web Sites Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 2
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesINTERCAMBIO DE OBJETOS
Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite
Más detallesCÓMO FUNCIONA EL CORREO ELECTRÓNICO?
CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.
Más detallesGUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL
GUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL 1.- INTRODUCCIÓN Para acceder a Oficina Virtual con Certificado Digital, es necesario pulsar sobre el botón Entrar con certificado digital que se muestra
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesProyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados
Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados FIBtv Project. Integration of systems to broadcast public or private videos Iván Fernández, Manel Rodero, Jaume Moral,
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesManual práctico de la Oficina Virtual
Manual práctico de la Oficina Virtual Índice de contenido 1. Descripción del sistema... 3 1.1 Objeto... 3 1.2 Funcionalidad... 3 2. Operativa del sistema... 4 2.1 Acceso a la oficina virtual... 4 3. Acceso
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual Desarrollador Externo
Manual Desarrollador Externo Envío Automático Documentos Tributarios Electrónicos OI2003_UPDTE_MDE_1.5 Oficina Internet Subdirección Informática Servicio Impuestos Internos Fecha:31/10/2003 CONTROL DE
Más detallesTPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1
TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesManual de usuario. Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer. Público. Noviembre 2011
Manual de usuario Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer Público Noviembre 2011 Fecha de Aprobación 07/11/2011 Versión 1.3 Código SO-M-29 HISTORIAL DE REVISIONES Versión
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPreguntas sobre DNS y HTTP Sistemas Telemáticos - I
Preguntas sobre DNS y HTTP Sistemas Telemáticos - I GSyC, Universidad Rey Juan Carlos Abril de 2009 Introducción para las preguntas 1 6 (Figura 1, escenario dnswww-1) ATENCIÓN: Si ya has usado NetGUI con
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesÍndice. Página 2 de 14
Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesContenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación
GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesAtaques Web Automáticos: Identificación, Engaño y Contraataque
Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesE 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es
E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesPortal de Proveedores Requisitos técnicos del proveedor
Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD
Más detallesAUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Más detallesMANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN
MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN Área de Desarrollo Tecnológico Edición: Febrero 2013 Página 1 de 14 Fecha 26/02/2013. 1. DESCRIPCIÓN DEL SISTEMA El sistema permite, a través de Internet, programar
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesCapa de Aplicación (Parte 2 de 2)
Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,
Más detallesManual: Gestor de contenidos e-gim cms. 6 abril 2010
Manual: Gestor de contenidos e-gim cms 6 abril 2010 Índice 1 ACCESO AL GESTOR DE CONTENIDOS...3 2 ADMINISTRACIÓN...5 2.1 USUARIOS...5 2.2 ÁREAS...6 3 TIPOS DE CONTENIDO...9 3.1 DIRECTORIO...9 3.2 EVENTOS...10
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesabacformacio@abacformacio.com
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAcceder a correo de 1000tentaciones.com a través de web.
Acceder a correo de 1000tentaciones.com a través de web. 1.- Accedemos a la dirección webmail.1000tentaciones.com y nos aparecerá la siguiente pantalla. Los datos que debemos introducir son: Usuario: nuestra
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesApuestas de lotería on-line mediante teléfonos móviles
Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas
Más detallesPráctica 6 - Página Web
Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesRawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada
Más detallesHerramientas Configuración de cuentas Añadir cuenta... "Cuenta de correo electrónico"
Para configurar una cuenta IMAP bajo Thunderbird, nos vamos al menú Herramientas y pulsamos sobre Configuración de cuentas y en la ventana emergente pulsamos sobre Añadir cuenta... Nos debe aparecer entonces
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesWINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:
WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesTramitación de visados por Internet
e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegiado 3.- CÓMO ACCEDER
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS
ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detalles