Herramientas: GPG, OpenSSL
|
|
|
- Jorge García Rey
- hace 10 años
- Vistas:
Transcripción
1 Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015
2 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd). Para obtener la licencia completa, véase También puede solicitarse a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
3 GPG: generación de claves GPG puede tener distinta configuración dependiendo de la distribución (algoritmos por defecto, etc). La configuración está en el directorio $HOME/.gnupg, Para ver los algoritmos soportados, podemos ejecutar: gpg --verbose --version
4 GPG: almacenamiento de claves GPG crea varios pares de claves (principal y subordinadas para cifrar) cuando se ejecuta: gpg --gen-key Todas las claves públicas van al anillo de claves públicas. Todas las claves privadas van al anillo de claves privadas. $HOME/.gnupg/secring.gpg $HOME/.gnupg/pubring.gpg Nos dan opciones para elegir: Algoritmo (RSA, Elgamal, DSA (sólo firma), DSA+Elgamal). Longitud clave. Nombre completo. Correo electrónico. Passphrase.
5 GPG: almacenamiento de claves La passphrase se usa para sacar una clave mediante una KDF llamada s2k. El anillo privado se cifra con esa clave, con un algoritmo de clave simétrica, CAST5, en modo CFB. Para ver las claves que tenemos en el anillo público: gpg --list-keys pub: clave pública, con la longitud de clave, algoritmo (D=DSA, G=ElGamal, R=RSA), KeyID de clave,, fecha de creación y fecha de caducidad. sub: clave subordinada, mismos atributos. uid: datos del propietario (nombre, correo, comentarios). Una clave puede tener más de un UID.
6 GPG: exportar/importar claves Para exportar tu clave pública: gpg --output public.asc --armor --export --armor genera los datos aplanados en Base 64. Para importar la clave pública de alguien: gpg --import public.asc
7 GPG: exportar/importar claves Para subir la clave a un servidor de PGP: gpg --keyserver pgp.rediris.es --send-keys 870AE0C4 Para bajar la clave pública de alguien desde un servidor: gpg --keyserver pgp.rediris.es --recv-key 870AE0C1 Para borrar una clave: gpg --delete-key [email protected] Si no se indica servidor, se usa el servidor gpg por omisión.
8 GPG: exportar/importar claves Para revocar una clave nuestra, debemos generar antes el certificado de revocación: gpg --output revoke.asc --gen-revoke D0A52B5D Se recomienda hacer esto al crear la clave. Sin el certificado, no se podrá revocar una clase. El certificado se tiene que guardar en un lugar seguro, por si en el futuro necesitamos revocar la clave. Para revocar la clave en local y en el servidor: gpg --import revoke.asc gpg --send-keys --keyserver pgp.rediris.es D0A52B5D
9 GPG: confianza y firma de claves Para editar una clave pública: gpg --edit-key [email protected] Comandos: fpr muestra el fingerprint de la clave. trust asigna el nivel de confianza en el usuario (web of trust). sign firma dicha clave con nuestra clave privada. check muestra las firmas que lleva la clave. Todas las claves están autofirmadas, y además pueden estar firmadas por otros usuarios.
10 GPG: confianza y firma de claves Firmar la clave supone dar fe de que dicha clave pertenece a la identidad. Esto sólo se puede hacer si estamos completamente seguros de ello. Si firmas una clave en tu anillo, pasa a ser válida. Una clave no firmada por ti será valida si reune el número mínimo de firmas con confianza marginal o completa. Una vez firmada, puedes dársela a su dueño para que él la distribuya firmada. No debes publicar la clave pública firmada sin el permiso de su propietario.
11 GPG: confianza y firma de claves Ajustar las restricciones sobre la validez de las claves públicas de terceros: gpg --completes-needed N gpg --marginals-needed N
12 GPG: cifrado de clave pública Cifrado de datos con una clave pública: gpg --output fichero.gpg \ --encrypt [-r recipient] fichero Si no indicamos el destinatario (recipient, por ejemplo el correo electrónico) con la opción -r, nos lo pedirá de forma interactiva.
13 GPG: descifrado de clave pública Descifrado de datos con mi clave privada: gpg --output fichero --decrypt fichero.gpg Para poder usar la clave privada, debemos introducir la passphrase correspondiente.
14 GPG: cifrado de clave simétrica Para cifrar con un algoritmo de clave simétrica: gpg --output fichero.gpg --symmetric fichero Debemos introducir la passphrase correspondiente para generar la clave simétrica con la KDF. OJO: esa no debe ser la passphrase que protege tu clave privada.
15 GPG: cifrado de clave simétrica Para cifrar con un algoritmo que no sea el algoritmo por omisión: gpg --output fichero.gpg --symmetric \ --cipher-algo AES256 fichero El algoritmo por suele ser CAST5. Aquí estamos usando otro: AES con clave de 256.
16 GPG: firma Para firmar un fichero, podemos usar: gpg --output data.sig --sign data El fichero se comprime y después se firma, dejando todo en el mismo fichero de salida.
17 GPG: firma Para hacer lo mismo con un fichero en texto plano para meter la firma al final del documento codificada en PEM, podemos usar: gpg --output data.sig --clearsign data La salida es el fichero en texto concatenado con la firma aplanada. Ojo: los blancos (espacios, tabs, etc.) no se tienen en cuenta para la firma
18 GPG: firma Para verificar la firma: gpg --verify data.sig
19 GPG: firma Se puede conseguir una firma separada de los datos: gpg --output data.sig --detach-sig data
20 GPG: firma Para verificar la firma separada: gpg --verify data.sig data
21 GPG: firmar y cifrar Se pueden mezclar. Por ejemplo, para cifrar y firmar un archivo: gpg -o fichero.gpg --sign --encrypt -r \ [email protected] fichero El destinatario puede descrifrar y verificar el fichero: gpg -o fichero --decrypt fichero.gpg
22 OpenSSL: crifrado También podemos usar OpenSSL para cifrar usando distintos algoritmos. Podemos ver la lista de algoritmos de cifrado soportados con openssl --ciphers El flag -a permite trabajar con la entrada/salida aplanada en base64.
23 OpenSSL: crifrado Para cifrar con algoritmos de clave simétrica: openssl aes-256-cbc -in fichero -out fichero.ssl Para descifrar: openssl aes-256-cbc -d -in fichero.ssl -out fichero Se pedirá una contraseña para sacar la clave simétrica. -nosalt si no queremos que se use salt.
24 OpenSSL: hash Para obtener una hash: openssl dgst -sha1 fichero
25 OpenSSL: generación de certificados X.509 Para crear un certificado X.509 autofirmando, aplanado en PEM y comprimido: openssl req -new -nodes -x509 -newkey 4096 \ -out cert.pem -keyout privkey.pem -days 500 \ -subj "/C=DE/ST=NRW/L=Earth/O=Random\ Company/OU=IT/CN=lsub.org/\ [email protected]"
26 OpenSSL: generación de certificados X.509 Si lo queremos en texto plano: openssl x509 -in cert.pem -inform PEM -text Si queremos extraer la clave pública: openssl x509 -inform pem -in cert.pem -pubkey \ -noout > pubkey.pem
27 OpenSSL: crear claves RSA openssl genrsa -out privkey.pem 4096 openssl rsa -in privkey.pem -out \ pubkey.pem -outform PEM -pubout Se pueden crear las claves sin crear un certificado X.509. Las claves privada/pública se crean por separado.
28 OpenSSL: firmas Firmar un fichero: openssl dgst -sha256 -sign private.pem \ -out signature fichero Verificar una firma: openssl dgst -sha256 -verify pubkey.pem \ -signature signature.txt fichero
29 OpenSSL: cifrar con RSA Cifrar: openssl rsautl -encrypt -inkey pubkey.pem \ -pubin -in fichero -out fichero.ssl Descifrar: openssl rsautl -decrypt -inkey privkey.pem \ -in fichero.ssl -out fichero NOTA: No se pueden cifrar más datos que el tamaño de la clave (menos el tamaño requerido por el padding).
30 OpenSSL: cifrar y descifrar con RSA + AES Generar clave AES: openssl rand -base out aeskey Cifrar: openssl enc -aes-256-cbc -salt -in fichero \ -out fichero.ssl -pass file:./aeskey.txt openssl rsautl -encrypt -inkey pubkey.pem \ -pubin -in aeskey.txt -out aeskey.rsa Descifrar: openssl rsautl -decrypt -inkey privkey.pem -in \ aeskey.rsa -out aeskey.txt openssl enc -d -aes-256-cbc -in fichero.ssl -out \ fichero -pass file:./aeskey.txt
31 Otras herramientas shasum nos permite crear hashes SHA-1. sha256sum, sha384sum, sha512sum nos permite crear hashes SHA-2.
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Prácticas Criptografía
Prácticas Criptografía 1 1 Licencia de Uso Copyright(c),2007. 2008, CENDITEL. Per mission is granted to copy, distribute and/or modify this document under the ter ms of the GNU Free Documentation License,
Rompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Gestión de Certificados con OpenSSL
Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado
Gestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Lo Primer que vamos hacer es ingresar a la página de la AFIP con nuestro Número de CUIT y Clave Fiscal
1. Objetivos Este Manual explica cuales son los pasos para poder generar las claves fiscales y que cambios hay que hacer en nuestra página de AFIP para habilitarnos a trabajar con Facturación Fiscal desde
Creación y administración de certificados de seguridad mediante OpenSSL
Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de
Cifrado y firma digital con GnuPG
Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Guía de Gnu Privacy Guard
Guía de Gnu Privacy Guard Guía de Gnu Privacy Guard Copyright 1999 por The Free Software Foundation Para cualquier duda, error, o sugerencia sobre este manual, diríjase al autor del mismo, Mike Ashley
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Practica 4 1. Certificados digitales
Practica 4 1. Certificados digitales 1.1. Certificados digitales verificados Responde a las siguientes preguntas: 1. Qué algoritmo de clave simétrica se ha utilizado para cifrar la información? Cifrado
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
GnuPG - GNU Privacy Guard
GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero [email protected] Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Petición de certificados de servidor con Apache y Openssl
Petición de certificados de servidor con Apache y Openssl Fecha: 22/03/2006 Nº de páginas: 8 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Factura Electrónica. Web Service - Pasos a seguir. Versión 1.0
Web Service - Pasos a seguir Versión 1.0 Historial de Versiones Fecha Versión Descripción Autor Revisión Aprobación / Vigencia Fecha Revisó Fecha Aprobó 22/04/2015 1.0 Versión Inicial CB 22/04/2015 CB/EP
Seguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Acceso a máquinas usando el SSH sin contraseña
Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] En este documento se explica como acceder a servidores Unix utilizando
Configuración de correo en Mozilla Thunderbird
Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros
GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS
GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS Introducción A partir de la versión 9.0 de GXflow se permite firmar digitalmente documentos. Esta funcionalidad permite verificar que un documento no fue alterado
Dirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
ACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Correo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Instalación manual de Wordpress en hosting contratado.
Instalación manual de Wordpress en hosting contratado. Daniel Tortosa Cecilia. http://www.danieltortosa.es v. 311220141041 Licencia: Esta obra está licenciada bajo la Licencia Creative Commons Atribución-CompartirIgual
PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS
PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento
Crear cuentas de correo en Outlook 2010
Crear cuentas de correo en Outlook 2010 1. En Outlook 2010, en la ficha Archivo Información, pulsamos en Agregar Cuenta 2. En la siguiente ventana seleccionamos Configurar manualmente las opciones del
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird.
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Creación y administración de certificados de seguridad mediante OpenSSL.
Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,
1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Para qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Actualmente existen dos maneras de enviar y publicar las estadísticas en la página web de la Federación Española de Baloncesto:
MANUAL ENVÍO Y PUBLICACIÓN DE ESTADÍSTICAS: Este manual está orientado a todos aquellos estadísticos de clubes que actualmente NO realizan Jornada Virtual a través de http://baloncestoenvivo.feb.es. Como
CÓMO FUNCIONA EL CORREO ELECTRÓNICO?
CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.
Laboratorios Linux: mini-curso de supervivencia
Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 14 de septiembre de 2015 (cc) 2015 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia
Cómo editar WIKIPEDIA
Cómo editar WIKIPEDIA #lingwiki AITOR DIAZ FIGUEIRA Y AIDA NAVAREÑO REYES LICENCIA CREATIVE COMMONS 1. Editar Casi todas las páginas de Wikipedia se pueden editar, exceptuando algunas de propiedad privada,
VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Guía de exportación de datos de firma (certificado y clave privada) a un fichero de disco
Guía de exportación de datos de firma (certificado y clave privada) a un fichero de disco Esta guía explica, paso a paso, cómo exportar datos de firma desde un navegador de Internet 1, que es donde suelen
Introducción a Java LSUB. 15 de enero de 2015 GSYC
Introducción a LSUB GSYC 15 de enero de 2015 (cc) 2014 Laboratorio de Sistemas, Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons Reconocimiento - NoComercial - SinObraDerivada
Arsys Backup Online Manual de Usuario
Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos
TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.
TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación
ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS
Software de Comunicaciones Práctica 6 - HTTPS con Apache y PKCS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas Barber Práctica
MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX. Agencia Tributaria INFORMÁTICA TRIBUTARIA
MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE GESTOR DE CERTIFICADOS EN
Instalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL EX-2009-10-10
CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 6 CONTROL DE ACTUALIZACIONES VERSIÓN FECHA ELABORADO REVISADO APROBADO 1.0 10/07/2009
Técnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE
GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE 1.PASO PREVIO Abrir Netscape y acceder a la dirección: www.cert.fnmt.es/clase2/main.htm Aparecerá una página explicando
Opciones disponibles para arrancar MAX
Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este
Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
! Sección 1 Acceso a llaves
! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos
3. En caso de que no esté instalado hacemos lo siguiente
MANUAL PARA PRINCIPIANTES - CREAR CERTIFICADOS DIGITALES EN APACHE CON OPENSSL Elaborado por: JOHN HENRY BERMÚDEZ JUAN CARLOS VIDAL Configuración certificados digitales en Apache 1. Tenemos que verificar
En primer lugar observamos el directorio para asegurarnos que tenemos el módulo disponible/etc/apache2/mods-available
En primer lugar observamos el directorio para asegurarnos que tenemos el módulo disponible/etc/apache2/mods-available Posteriormente activamos el modulo con la sentencia : a2enmod ssl y reiniciamos el
Cobian Backup. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows
MANUAL PARA OBTENER SELLOS DIGITALES
MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo
Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital
Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al
Creación de Copia de Seguridad y Duplicado de un Curso.
Creación de Copia de Seguridad y Duplicado de un Curso. 1 de 6 Para poder realizar la copia de seguridad de un curso, se requiere poseer el Rol de Docente con permiso de edición. En el bloque Administración
Manual de uso de correo seguro en Outlook Express
Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este
FTP EXPLICITO E IMPLICITO
FTP EXPLICITO E IMPLICITO FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) La utilización conjunta del protocolo FTP y SSL o TSLtiene dos modos de funcionamiento: Explícito o FTPES: el cliente se
Índice 1. Acceso a la Intranet. 2. Acceso sin identificación. 3. Subir un archivo a la Intranet (Profesor/a Departamento). 4. Descarga del archivo en
Índice 1. Acceso a la Intranet. 2. Acceso sin identificación. 3. Subir un archivo a la Intranet (Profesor/a Departamento). 4. Descarga del archivo en los miniportátiles. 5. Recomendar Webs Preferidas.
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Administración de portales Joomla (II) [email protected]
Administración de portales Joomla (II) [email protected] Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
La aplicación de Factura Telemática se integra con su sistema y permite, principalmente:
La aplicación de Factura Telemática de PortIC permite a los clientes de PortIC el envío y recepción de las facturas telemáticamente, de acuerdo con la nueva Resolución 2/2003 de 14 de Febrero, del Director
ADMINISTRACIÓN BÁSICA DE TIENDAS VIRTUALES
ADMINISTRACIÓN BÁSICA DE TIENDAS VIRTUALES ÍNDICE 1. ACCESO A LA TRASTIENDA 3 2. CONFIGURACIÓN 3 2.1. ADMINISTRADORES 3 2.2. MI TIENDA 3 2.3. VALORES MÍNIMOS 4 2.3. VALORES MÁXIMOS 5 3. CATÁLOGO 5 3.1.
Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
MANUAL DE LA CONFIGURACIÓN Y USO DEL MÓDULO DE ASM PARA PRESTASHOP
MANUAL DE LA CONFIGURACIÓN Y USO DEL MÓDULO DE ASM PARA PRESTASHOP Contacto Para las dudas con la instalación: Integración de Clientes ([email protected]) Para el contacto comercial: 91 327 28 80
TUTORIAL. Configuración de cuentas de correo electrónico
TUTORIAL Configuración de cuentas de correo electrónico 1. Configuración de Correo Para empezar, tenemos que aprender la diferencia entre los dos tipos de protocolo de correo mas usados: IMAP y POP3. Luego
Solar thermal systems design
TRANSOL 3.1 Solar thermal systems design Barcelona, 29/12/2011 Roger de Llúria 29, 3r 2ª E-08009 Barcelona (Spain) CIF: F62787692 Tel: (+34) 93 342 47 55 Fax: (+34) 93 342 47 56 [email protected]
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Acceder a correo de 1000tentaciones.com a través de web.
Acceder a correo de 1000tentaciones.com a través de web. 1.- Accedemos a la dirección webmail.1000tentaciones.com y nos aparecerá la siguiente pantalla. Los datos que debemos introducir son: Usuario: nuestra
Configurar un Servidor FTP. Serv-U
Página 1 de 13 Configurar un Servidor FTP. Serv-U Todos los programas servidores FTP son muy similares por lo que estas notas y fotos te pueden valer para aprender a configurar otros servidores FTP. Además
Manual para el uso del Correo Electrónico Institucional Via Webmail
Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Cómo crear un libro en Moodle?
Cómo crear un libro en Moodle? El módulo libro permite crear material de estudio de múltiples páginas en formato libro, con capítulos y subcapítulos. El libro texto, así como el contenido multimedia, es
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página
Manual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
Manual de Winzip. Introducción
Manual de Winzip Indice: - Introducción - Primeros pasos al programa - Descripción del programa - Comprimir ficheros - Comprimir ficheros en varios disquetes - Crear un fichero comprimido autoejecutable
