Parte IIIb: Seguridad en APIs REST
|
|
- Luis Acosta Sevilla
- hace 8 años
- Vistas:
Transcripción
1 Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto Autentificación y autorización
2 Autentificación basada en tokens Seguridad en APIs REST
3 Token de autentificación 3 Un valor que nos autentifica frente al servidor Normalmente se consigue tras hacer login con un usuario/contraseña tradicionales A diferencia de una contraseña, se puede anular o hacer caducar sin causar excesivas molestias al usuario
4 Flujo de aplicación 4
5 Algunos detalles 5 Cómo se genera el token? Normalmente un hash calculado con algún dato (p.ej. login del usuario) + clave secreta. Hay algoritmos estándar (HMAC, ) El token completo podría ser el login + Hash (ejemplo: blog.earaya.com/blog/2012/08/14/hmac-user-authentication/)! Cómo comprueba el servidor que es válido? a) Generando de nuevo el Hash y comprobando si es igual que el que envía el usuario b) O bien habiendo almacenado el Hash en una B.D. asociado al usuario y simplemente comprobando que coincide
6 OAuth 6 Para que una app pueda acceder a servicios de terceros sin que el usuario tenga que darle a la app sus credenciales del servicio Ejemplo: una app que permite publicar en tu muro de FB, pero en la que no confías lo suficiente como para meter tu login y password de FB Es el estándar en APIs REST abiertos a terceros Se basa en el uso de un token de sesión
7 Autentificación basada en cookies (sesiones) Seguridad en APIs REST
8 Sesiones 8 Recordemos que HTTP es un protocolo sin estado De un ciclo petición/respuesta al siguiente ni cliente ni servidor recuerdan nada (Hi, I m a server!!)! Pero en la mayoría de aplicaciones web del MundoReal existe el concepto de sesión de trabajo Sí se recuerdan ciertos datos mientras vamos navegando entre páginas (usuario autentificado, carro de la compra, ) Los frameworks de programación web proporcionan al desarrollador la abstracción de sesión : almacén de datos propio de cada usuario
9 Cookies 9 Pares nombre=valor. A partir del momento en que se crean, el navegador las envía con cada petición HTTP al servidor desde el que se crearon
10 Mantenimiento de sesiones 10 La mayor parte de frameworks de programación en el lado del servidor generan automáticamente cookies pseudoaleatorias lo suficientemente largas para ser usadas como id de sesión Esto permite almacenar datos en el servidor exclusivos de cada usuario El id de sesión sirve como clave para recuperar los datos
11 Autentificación con sesiones 11 Tras hacer login, guardamos en la sesión un flag indicando que el cliente se ha autentificado correctamente use Rack::Session::Pool, :expire_after => 60*60! get '/entrar' do if (params[:login]... #aquí habría que comprobar si el login es correcto session[:usuario] = params[:login] end! get '/ver' do if (session[:usuario].nil?) status 403 else "hola #{session[:usuario]}" end end! get '/salir' do session.clear "adios" end
12 Cookies vs. tokens 12 Ventajas de las cookies Las sesiones estándar de PHP, JavaEE,.NET, Rails, etc. usan cookies por defecto. Los tokens hay que gestionarlos manualmente!! Ventajas de los tokens Se pueden usar también en aplicaciones nativas (p.ej. móviles) El dominio del servicio de autenticación puede ser distinto al del API
13 Autentificación HTTP estándar Seguridad en APIs REST
14 Pero esto no es RESTful! 14 Según REST no debe haber estado Otra posibilidad: enviar las credenciales en cada petición restringida Precisamente eso hace HTTP Basic, dentro del estándar HTTP. Si el cliente sabe que un recurso está protegido puede enviar en la cabecera Authorization el login y el password con codificación Base64 No es un mecanismo de cifrado, es solo para poder enviar correctamente cualquier carácter por HTTP En HTTP Digest se hace un hash MD5 de login y password, lo que mejora bastante la seguridad Si el cliente intenta inadvertidamente acceder a un recurso protegido con HTTP Basic el servidor respondería con un código de estado 401. Si no es AJAX el navegador mostraría el típico cuadro de diálogo de login
Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesGuía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL
Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar
Más detallesMarcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net
Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesUPC-DAC/FIB-PTI 1. Seguridad en HTTP
UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte
Más detallesDesarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesTema 1 HTTP y aplicaciones web
Tema 1 HTTP y aplicaciones web Indice 1. HTTP para sitios web estáticos 2. HTTP básico para aplicaciones web 3. Aplicaciones AJAX 4. APIs REST 1.1. HTTP para sitios web estáticos Petición/respuesta HTTP
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesIntroducción al desarrollo web (idesweb)
Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesComo instalar la Sincronización de MiCRMWeb con el Calendario de Google
Como instalar la Sincronización de MiCRMWeb con el Calendario de Google Si es Ud. usuario Gmail y lo utiliza para gestionar las operaciones de venta dentro de su organización, tenemos una buena noticia
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesMANUAL DE ADMINISTRADOR DEL SITIO WEB DEL ISTU
MANUAL DE ADMINISTRADOR DEL SITIO WEB DEL ISTU TABLA DE CONTENIDO 1. INTRODUCCION. Pág. 1 2. OBJETIVO.....Pág. 2 3. CONTENIDO Pág. 2 INTRODUCCION: El manual de administrador que a continuación se presenta,
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesCurso de HTML5 y CSS3
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 Uno de los principales
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesManual de INTRANET. Introducción... 2. Objetivo de este Manual... 2. Convenciones y estándares a utilizar... 2. Convenciones de formato de texto...
Manual de INTRANET Introducción... 2 Objetivo de este Manual... 2 Convenciones y estándares a utilizar... 2 Convenciones de formato de texto... 2 Convenciones del uso del mouse... 2 Convenciones del uso
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesMovilizando la intranet de la Facultad de Informática
Movilizando la intranet de la Facultad de Informática 1 de noviembre de 2011 Jaume Moral, Hugo Hernández Marcel Arbó y Roger Sala http://www.fib.upc.edu/ La intranet: El Racó Es la Intranet de la Facultad
Más detallesLos pasos a seguir para cumplimentar la solicitud son los siguientes: A continuación, se detallarán cada uno de estos apartados.
Los pasos a seguir para cumplimentar la solicitud son los siguientes: 1. 2. 3. 4. 5. Comprobación previa de acceso. Acceso al Sistema. Panel de Solicitudes. Formulario Web de Solicitud. Contacto para incidencias
Más detallesConfiguración de correo en Mozilla Thunderbird
Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros
Más detallesDropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6
Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesMANUAL DE USO BÁSICO La Casa del Trading 2015
MANUAL DE USO BÁSICO 2015 1 Plataforma 1, 2, Trade!. Instrucciones de uso Bienvenid@ al equipo de pruebas Beta Testers de la nueva plataforma 1, 2, Trade!, un nuevo concepto en trading en la nube basado
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesEnvío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesPreguntas más frecuentes
Preguntas más frecuentes Usuario... 2 Cómo se accede al Aula Virtual?... 2 Usuario sin acceso a la plataforma... 3 No tengo disponible en la plataforma el curso en el que me he matriculado... 3 He olvidado
Más detallesGuía de Usuario (Outlook)
Guía de Usuario (Outlook) (AEMET) Preparado Ana Romero Verificado N/A Código GMVSGI--GU-003 Aprobado Carlos Cabañas Fecha 0/2/2009 Autorizado Carlos Cabañas GMV SOLUCIONES GLOBALES INTERNET S.A. Isaac
Más detallesManual del Protocolo XML-RPC de Mensajería Negocios
Manual del Protocolo XML-RPC de Mensajería Negocios Índice de contenidos 1 INTRODUCCIÓN... 3 2 FUNCIONALIDADES DEL API DE COMUNICACIÓN XML-RPC... 4 2.1 Envío Libre... 4 2.2 Envío a Grupo de Contactos...
Más detallesOpciones disponibles para arrancar MAX
Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este
Más detallesUNIDAD CENTRAL DEL VALLE DEL CAUCA
UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 2.0 Historial de Revisiones Fecha Versión Descripción
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesA continuación aparecerá la pantalla: Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO. (Profesor Ignacio Gil igil@doe.upv.
Creación de un Servidor Propio (gratuito) de por vida en HOSTINGER.CO (Profesor Ignacio Gil igil@doe.upv.es) PASOS: 1.- Acceder a la dirección: http://www.hostinger.co Presionar donde poner Ordenalo Ahora!
Más detallesactuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla
actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda
Más detallesINTEGRACIÓN BPM-LIFERAY SOL - 003086
INTEGRACIÓN BPM-LIFERAY SOL - 003086 Mª Jesús Clemente 09/02/2015 Grupo Norte Índice Participantes y Control de Modificaciones... 2 Petición... 2 Objetivo... 2 Exclusión... 2 Descripción del sistema actual....
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesFuncionamiento del sistema de autentificación en PHP
Sistema de autentificación PHP Cómo realizar un sistema de autentificación en PHP, en el que los usuarios deban introducir nombre y contraseña para que puedan visualizar las páginas de una aplicación con
Más detallesCapítulo III. Diseño del sistema. Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había
Capítulo III Diseño del sistema Dentro de este capítulo veremos a detalle el diseño del sistema, que como se había mencionado anteriormente, contara con 2 módulos principales: el módulo de administración
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesApuestas de lotería on-line mediante teléfonos móviles
Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesInstrucciones para registrarse en el portal
Instrucciones para registrarse en el portal Objetivo Con el fin de utilizar el portal del DAAD y poder, por ejemplo, enviar una solicitud, primero usted deberá registrarse. Con el registro usted queda
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesOBJETIVO REQUERIMIENTOS
CONTENIDO OBJETIVO 3 REQUERIMIENTOS 3 Conocimientos básicos 3 Darse de alta 3 PANEL DE CONTROL 4 DESCRIPCION 5 INTEGRANDO SUS APLICACIONES 5 Consideraciones generales 5 ENVIO DE SMS 6 Respuesta 7 Respuestas
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesGestión Centros educativos
es una web desde la que se puede acceder desde cualquier dispositivo con conexión a internet (móvil, tablet, etc.) para crear/ visualizar las faltas/anotaciones del alumnado al que se le imparte clase
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera.
RemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera. PROCEDIMIENTO DE OBTENCIÓN DE CLAVE DE FIRMA Introducción El presente
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesAcceso a la Nómina, personal SESPA Agosto 2010 DIRECCION DE RECURSOS HUMANOS Y FINANCIEROS
Acceso a la Nómina, personal SESPA Agosto 2010 1 ACCESO A LA NOMINA. PERSONAL SESPA. 1 Acceso a través de la intranet.... 3 1.1 Quién puede acceder?... 3 1.2 Qué necesito?... 3 1.3 Cuál es mi usuario y
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesUSO BASICO DE MOZILLA THUNDERBIRD
USO BASICO DE MOZILLA THUNDERBIRD Antes de pasar a explicar el funcionamiento básico de Mozilla Thunderbird comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos
Más detallesTema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesManual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesConfiguración de acceso a la red inalámbrica en la Biblioteca de la Universidad Pontificia de Salamanca
Configuración de acceso a la red inalámbrica en la Biblioteca de la Universidad Pontificia de Salamanca Advertencia: el ordenador desde donde se realiza la conexión debe tener la fecha actual correcta,
Más detallesManual de configuración de cuentas correo Configuración de Alias de Correo
Manual de configuración de cuentas correo Configuración de Alias de Correo - 1 - MANUAL DE CONFIGURACIÓN DE CUENTAS DE CORREO / CONFIGURACIÓN DE ALIAS DE CORREO ÍNDICE Introducción: Este servicio permite
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesGUÍA RED SOCIAL LINKEDIN
GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesLA INTRANET -Manual general-
LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesSpring. Sesión 7: Seguridad con Spring Security. Experto Universitario Java Enterprise
Spring Sesión 7: Seguridad con Spring Security 1 Indice Configuración básica Autentificación contra una base de datos Personalización de la seguridad web Seguridad de la capa de negocio 2 Spring Security
Más detallesELMS: Autentificació n a trave s de su Universidad
ELMS: Autentificació n a trave s de su Universidad Introducción En este tutorial se explica cómo utilizar el sistema de autentificación de su Universidad para identificar a los usuarios en el portal ELMS,
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesPlataforma E-Learning E- Incorporate
Plataforma E-Learning E- Incorporate Proceso de Registro de Participante Los participantes en la plataforma deben registrarse desde el portal Escuela.E-Incorporate.org, cumplimentando el formulario de
Más detallesConfiguración de Microsoft Outlook.
Configuración de Microsoft Outlook. Para realizar esta configuración, debemos abrir el programa Microsoft Outlook, buscamos en el menú superior la opción Herramientas y luego en el menú desplegable la
Más detallesArquitectura y seguridad
En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos
Más detallesActualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización
Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesTema 4: Tecnologías Web Java
Tema 4: Tecnologías Web Java Introducción Aplicación web Aplicación que corre en al menos un servidor y a la que el usuario accede desde un cliente de propósito general (ej.: navegador en un PC, teléfono
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesNota importante: Este es un manual de introducción a la plataforma, cuando sea usuario de PsicoEd podrá descargarse el manual completo de usuario.
Nota importante: Este es un manual de introducción a la plataforma, cuando sea usuario de PsicoEd podrá descargarse el manual completo de usuario. 1 ENTRANDO A PSICOED... 3 2 ADMINISTRADOR Y TERAPEUTA
Más detallesUNIDAD CENTRAL DEL VALLE DEL CAUCA
UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 3.0 Historial de Revisiones Fecha Versión Descripción
Más detalles