Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft"

Transcripción

1 Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft

2 Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena de Certificates Authorities Proceso de negociación para una conexión HTTPS Tipos de Certificados de acuerdo a su emision Certificado emitido por un External Certificate Authority Certificado emitido por un Internal Certificate Authoriy Self-Signed Certificate Conclusiones 2

3 Introducción Problema al conectarnos usando HTTPS desde un browser Pero desde una aplicación cliente la conexión es rechazada 3

4 Por que existe HTTPS? Necesidad de enviar información critica de manera segura desde el cliente hacia el servidor o viceversa. Evitar que la información sea legible por terceras personas. HTTPS = HTTP + SSL 4

5 Encriptación Simétrica Simétrica Hola Algoritmo de Encriptación Llave Privada Hola Algoritmo de Desencriptación hh4sh!jh*== hh4sh!jh*== 5

6 Problemas con la Encriptación Simétrica Por que medio seguro enviamos la llave privada. La llave privada usada en una sesión de conexión también puede ser usada en otras sesiones. Seria igual a que la llave de tu casa también pueda abrir las casas de tus vecinos. Server 6

7 Encriptación Asimétrica o de Llave Publica Es usado por los Certificados Da solución a los problemas de la encriptación simétrica. Los datos son encriptados por una llave publica conocido por todos los clientes y la desencriptación es realizada usando una llave privada de conocimiento único por el server. Server 7

8 Identificación Nos garantiza que el servidor con quien deseamos conectarnos es quien dice ser. Un Certificado SSL es como el carnet de identidad de un servidor y un Certificate Authority es la entidad que emite dicha identificación. El Certificate Authority es el responsable de comprobar la veracidad de la información proporcionada por el server al momento de la solicitud del Certificado SSL. Christopher Mintz-Plasse!= McLovin 8

9 Mala identificación proporcionada por el server Esta es una de las causas el porque una conexión HTTPS puede fallar. El servidor esta utilizando un Certificado SSL que no le pertenece. 9

10 Certificado SSL Un Certicado SSL es usado para identificar un único servidor y contiene información importante y necesaria para poder establecer una conexión HTTPS. Subject: Representa el nombre del servidor y esta definido en formato FQDN Issuer: Es emisor del Certificado, este podria ser un Certificate Authority. Expiration Time: El Certicate Authority emite certificados y asegura la identidad de su propietario solo por un tiempo determinado Public Key: La llave publica generada a partir de la llave privada del servidor que será usada por el cliente para encriptar la información de negociación. 10

11 Certificado expirado Es importante también revisar si nuestro certificado aun sigue siendo valido 11

12 Cadena de Certificate Authorities Un Certificado SSL es emitido por un Certificate Authority y este a la vez fue emitido por otro Certificate Authority de mayor nivel y así podemos llegar a algún Root Certificate Authority de alto nivel como VeriSign, formándose una cadena de certificados a ser validados. 12

13 Validación de Certificados en Cadena Los certificados SSL son instalados en Certificate Stores. Cuando se desea verificar la confiabilidad de un Certificado SSL primero se verifica si el Certificado esta instalado como un Certificado de confianza, si el el Certificado no es valido entonces se procede a verificar la confiabilidad del Certificado Emisor y así sucesivamente. 13

14 TIPOS DE CERTIFICADOS DE ACUERDO A SU EMISIÓN Certificado emitido por un External Certificate Authority. Certificado emitido por un Internal Certificate Authority. Self-Signed Certificates. 14

15 Mala Instalación del Internal Certificate Authority Un Internal Certificate Authority. Debe ser instalado en cada maquina del dominio para que de esta manera todos los certificados emitidos por este Certificate Authority sean validos y de confianza sin la necesidad de instalar el certificado de cada servidor especifico. 15

16 Mala Instalación del Self-Signed Certificate Un Self-Signed Certificate. Debe ser instalado como un certificado de confianza en cada maquina cliente de la aplicación. 16

17 Proceso de Negociación para una conexión HTTPS El cliente realiza una conexión TCP al puerto HTTPS por defecto. 443 Server 17

18 Proceso de Negociación para una conexión HTTPS El proceso Hand-Shake comienza Client Hello Message. Este mensaje contiene información sobre la versión de SSL soportada, métodos de compresión soportados, algoritmos de encriptación soportados y un dato generado aleatoriamente. Server 18

19 Proceso de Negociación para una conexión HTTPS Server Hello Message. Este mensaje contiene información sobre la versión de SSL que se usara, el método de compresión a ser usado, el algoritmo de encriptación a ser usado y también un dato generado aleatoriamente. Server 19

20 Proceso de Negociación para una conexión HTTPS Envió de Certicado SSL. El Server envía al cliente su Certicado conteniendo la llave publica. Server 20

21 Proceso de Negociación para una conexión HTTPS Validación del Certicado SSL. El cliente valida la identidad y confiabilidad del server. Server 21

22 Proceso de Negociación para una conexión HTTPS Server Hello Done Message. Para indicar que el proceso de negociacion a terminado por parte del server. Server 22

23 Proceso de Negociación para una conexión HTTPS Certicado verificado. Mensaje enviado por el cliente informando al server que la identificación ha sido exitosa. Server 23

24 Proceso de Negociación para una conexión HTTPS Change Cipher Spec Message from Client. El cliente envía este mensaje para notificar al server que el cliente empezara a enviar mensajes encriptados. Server 24

25 Proceso de Negociación para una conexión HTTPS Digest Message from client. El cliente envía un Digest generado con toda la información usada en la negociación. Server 25

26 Proceso de Negociación para una conexión HTTPS Change Cipher Spec Message from Server. El server envía este mensaje para notificar al cliente que el server empezara a enviar mensajes encriptados. Server 26

27 Proceso de Negociación para una conexión HTTPS Digest Message from server. El server envía un Digest generado con toda la información usada en la negociación. Finalizo el proceso Hand-Shake Server 27

28 Proceso de Negociación para una conexión HTTPS Llave privada. el cliente genera una nueva llave privada y encripta esta llave usando la llave publica que fue enviada en el certificado del server. Luego toda la información será encriptado usando esta nueva llave privada. Server 28

29 Q&A 29

30 30

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

MANUAL INSTALACION DE CERTIFICADO SSL IIS6 / WINDOWS SERVER 2003 MANUAL INSTALACION CERTIFICADO SSL IIS6 / WINDOWS SERVER 2003

MANUAL INSTALACION DE CERTIFICADO SSL IIS6 / WINDOWS SERVER 2003 MANUAL INSTALACION CERTIFICADO SSL IIS6 / WINDOWS SERVER 2003 MANUAL INSTALACION IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-041 MANUAL INSTALACION CERTIFICADO SLL IIS6 / WINDOWS Aprobado Servicio al cliente Brayan Perez

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Manual de Instalación Certificado Raíz

Manual de Instalación Certificado Raíz Manual de Instalación Certificado Raíz Descripción Guía de Instalación del Certificado Raíz de la Cámara de Santo Domingo para sistemas operativos Microsoft Windows Soluciones Digitales DIGIFIRMA 1. INTRODUCCIÓN

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Asegurar Interfaz web con SSL

Asegurar Interfaz web con SSL 1 de 17 01/12/2007 1:03 Asegurar Interfaz web con SSL Parte de lo más importante es asegurar la interfaz web, ya que si los usuarios van a acceder a ella desde internet, es importante saber que el protocolo

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Instalación de certificados raíz para el acceso a la Sede Electrónica de la Junta de Castilla y León

Instalación de certificados raíz para el acceso a la Sede Electrónica de la Junta de Castilla y León Instalación de certificados raíz para el acceso a la Sede Electrónica de la Junta de Castilla y León 1 de 11 Índice 1 Introducción.... 3 2. Qué es un certificado raíz?... 3 3. Como se si debo instalar

Más detalles

Manual de Timbrado FEL

Manual de Timbrado FEL Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Cómo solicitar e instalar un certificado de servidor en IIS

Cómo solicitar e instalar un certificado de servidor en IIS 1 de 7 01/12/2007 1:43 Cómo solicitar e instalar un certificado de servidor en IIS Solicitar un certificado e instalarlo en IIS, En este documento se muestra cómo solicitar un certificado para nuestro

Más detalles

MANUAL INSTALACION DE CERTIFICADO SSL MICROSOFT EXCHANGE SERVER 2007 MANUAL INSTALACION CERTIFICADO SSL MICROSOFT EXCHANGE SERVER 2007

MANUAL INSTALACION DE CERTIFICADO SSL MICROSOFT EXCHANGE SERVER 2007 MANUAL INSTALACION CERTIFICADO SSL MICROSOFT EXCHANGE SERVER 2007 MANUAL INSTALACION IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-029 MANUAL INSTALACION CERTIFICADO SSL MICROSOFT ENCHANGE SERVER 2007 Servicio al cliente Brayan

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Manual de Usuario para el Portal de Contribuyentes

Manual de Usuario para el Portal de Contribuyentes Manual de Usuario para el Portal de Contribuyentes Factura Electrónica (CFDI) Servicio de Administración Tributaria (SAT) 26/03/2012 Versión 1.0 Final Contenido 1 Introducción... 1 2 Acceso al portal...

Más detalles

Configuración Correo RedAbogacia

Configuración Correo RedAbogacia Configuración Correo RedAbogacia Dispositivos móviles Documento Público Título del informtítulo del inform CONTROL DE VERSIONES Versión Fecha Autor Descripción / Cambios Relevantes 1.0 19/11/2013 D. Vivas

Más detalles

MANUAL INSTALACION DE CERTIFICADO SSL APACHE OPENSSL MANUAL INSTALACIÓN CERTIFICADO SSL APACHE OPENSSL

MANUAL INSTALACION DE CERTIFICADO SSL APACHE OPENSSL MANUAL INSTALACIÓN CERTIFICADO SSL APACHE OPENSSL MANUAL INSTALACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-040 MANUAL INSTALACION CERTIFICADO SLL APACHE OPENSSL Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Generación de Certificados SSL

Generación de Certificados SSL Generación de Certificados SSL con JAVA Certicámara S.A USO: EXTERNO Página 1 de 16 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con JAVA VERSIÓN 1.O VERSION FECHA ELABORADO REVISADO APROBADO

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Manual de Usuario para SEPE Manual de usuario de configuración de Navegadores para firma en la Sede Electrónica del SEPE

Manual de Usuario para SEPE Manual de usuario de configuración de Navegadores para firma en la Sede Electrónica del SEPE Manual de Usuario para SEPE Manual de usuario de configuración de Navegadores para firma en la Sede Electrónica del SEPE v3.9 Enero de 2015 Ver. 3.9 Página 1 de 29 C/ Condesa de Venadito 9 Índice 1. REQUISITOS

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

MANUAL INSTALACION DE CERTIFICADO SSL IIS7 7.5 / WINDOWS SERVER 2008

MANUAL INSTALACION DE CERTIFICADO SSL IIS7 7.5 / WINDOWS SERVER 2008 MANUAL INSTALACION CERTIFICADO SSL IIS7 7.5 IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-042 MANUAL INSTALACION CERTIFICADO SLL IIS7-7.5 / Aprobado Servicio

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Firma Digital en documentos PDF de Adobe Acrobat

Firma Digital en documentos PDF de Adobe Acrobat Firma Digital en documentos PDF de Adobe Acrobat 1.- Generalidades y Configuración Cuando un documento en formato pdf se firma o certifica digitalmente se hace para garantizar la integridad y autenticidad

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

MANUAL MONITOR EMISOR

MANUAL MONITOR EMISOR MANUAL MONITOR EMISOR Contenido Contenido... 1 Introducción... 2 Ingreso... 3 Búsqueda de documentos... 5 Paginación... 5 Ordenar documentos... 6 Descarga documentos... 6 Detalle de columnas... 7 Formatos

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Servicio Web para el Timbrado y Cancelación (TimbraSí)

Servicio Web para el Timbrado y Cancelación (TimbraSí) Servicio Web para el Timbrado y Cancelación (TimbraSí) Conección con aplicaciónes.net FacturaSí 2011 S.A. de C.V., Todos los derechos reservados Configuración general del web service Para poder configurar

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Racima y la seguridad de los navegadores

Racima y la seguridad de los navegadores Racima y la seguridad de los navegadores Al acceder a Racima por primera vez, el navegador utilizado puede mostrar algún aviso relacionado con la seguridad, desaconsejando, de una forma u otra, el acceso

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA

CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA CONDICIONES DE USO APLICABLES A CERTIFICADOS NOTARIALES CORPORATIVOS DE FACTURACIÓN ELECTRÓNICA Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

este paso solamente se realiza una vez por equipo inalámbrico que utilice el usuario

este paso solamente se realiza una vez por equipo inalámbrico que utilice el usuario La Red Inalámbrica de la Universidad de Sonora es una red que le permite navegar con la mayor seguridad posible utilizando encriptación en las comunicaciones, esto es, todo lo que se transmite y recibe

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

SCS. Servicio de certificados de RedIRIS. Javi Masa - javier.masa@rediris.es

SCS. Servicio de certificados de RedIRIS. Javi Masa - javier.masa@rediris.es SCS Servicio de certificados de RedIRIS Javi Masa - javier.masa@rediris.es Bilbao, 27/11/2012 Índice de contenidos 1 DCV 2 SCP DCV DCV (Domain Control Validation) Mecanismo de verificación de la autoridad

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Qué es una Alerta de Seguridad?

Qué es una Alerta de Seguridad? Qué es una Alerta de Seguridad? Un alerta de seguridad es la ventana emergente que nos indica en los navegadores que estamos intentando acceder a un sitio seguro, y nos pide nuestra actuación y aprobación

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-025 MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK Aprobado Servicio al

Más detalles

engine es pec ialis tas en entor nos G N U

engine es pec ialis tas en entor nos G N U engine... es pec ialis tas en entor nos G N U Copyright 2003 PAMPAengine Todos los derechos reservados La Plata Buenos Aires, Argentina Mayo 2006 1 Accediendo al PAMPAmail Cómo ingresar al PAMPAmail? Para

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN

CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN CERTIFICADOS PARA SERVIDOR SEGURO CAMERFIRMA PRÁCTICAS DE CERTIFICACIÓN VERSIÓN 1.3 FECHA DE PUBLICACIÓN: NOVIEMBRE DE 2001 CRÉDITOS ÈUHD/HJDO Raúl Rubio Velázquez,QJHQLHUtD\7HFQRORJtD Ramiro Muñoz Muñoz

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior. A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN.

Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN. Sistemas de Información 05.2015 Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN. I.E.2015.09 Departamento

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles