Seguridad en Redes de Comunicación
|
|
|
- Ramona Vidal Benítez
- hace 9 años
- Vistas:
Transcripción
1 Seguridad en Redes de Comunicación Prác%ca I. Introducción a los Mecanismos de Seguridad Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC- SA 4.0
2 Grado en Ingeniería de Tecnologías de Telecomunicación Seguridad en redes de comunicación Curso 2014/2015 Práctica 1 Introducción a los mecanismos de seguridad 1. Objetivo de la práctica El objetivo de esta práctica es familiarizarse con las funciones criptográficas más comunes empleadas para proporcionar autenticación, confidencialidad, integridad y no repudio en las redes de comunicaciones. Uso de las herramientas proporcionadas por OpenSSL para facilitar la realización de operaciones criptográficas. Operativa del cifrado de clave simétrica y asimétrica empleando diferentes algoritmos. Análisis de metodologías de firma y verificación. 2. Introducción El intercambio de información entre personas o entre cualquier entidad es una de las tareas que se realiza de forma cotidiana. En muchas de las ocasiones la información transferida es intrascendente y no requiere la aplicación de medidas de seguridad. Sin embargo, en los casos en los que la información es considerada sensible, es necesario tomar precauciones para evitar el acceso y uso a aquellos para los que no está destinada. Existen diversas técnicas criptográficas que permiten hacer la información accesible únicamente a las partes deseadas, manteniéndola oculta para el resto. Estos mecanismos se diseñaron sobre la base de algoritmos de criptografía de clave simétrica y de clave asimétrica, estos últimos también conocidos como algoritmos de clave pública. La implementación de éstos de forma óptima y eficiente no resulta sencilla. En la actualidad existen multitud de herramientas para cifrar datos o comunicaciones aplicando criptografía tanto simétrica como asimétrica. El proyecto OpenSSL es una iniciativa de código libre basada en SSLeay, desarrollado por Eric Young y Tim Hudson, que ha dado lugar a un completo paquete de herramientas de administración y librerías con funciones criptográficas. Se trata de un software multiplataforma en constante actualización que permite la realización de, entre otras, las siguientes operaciones: Calcular funciones resumen de mensajes (MD5, SHA, etc.). Cifrar y descifrar con distintos algoritmos de cifrado. Generar claves RSA, DH y DSA. Gestionar el ciclo de vida de certificados X.509. Evaluar la implementación de clientes y servidores seguros.
3 3. Entorno de desarrollo La práctica se desarrolla en una máquina ejecutando el sistema operativo Ubuntu. Se utilizará el usuario alumnos, con contraseña telematica. Debido a la configuración del entorno en el que se realiza la práctica, los alumnos deben guardar los archivos en los que hayan trabajado para no perder los cambios, y poder empezar con ellos durante la sesión siguiente. A lo largo de esta práctica se emplearán las herramientas implementadas por OpenSSL a través de la línea de comandos usando el programa openssl. La mejor manera de comprender sus posibilidades y operativa es analizar su manual. $ man openssl Cada una de las funcionalidades de openssl tiene su propio manual accesible de manera similar a la ayuda global. 4. Desarrollo Tras conocer las posiblidades de openssl, se pide generar un fichero de texto que contendrá la información que se desea asegurar y con el que se trabajará durante el resto de la práctica. Emplear cualquiera de las herramientas disponibles (echo, cat, vi, gedit, etc.) 4.1. Criptografía simétrica Las operaciones de cifrado de criptografía simétrica se realizan empleando el comando enc, mediante el cual se puede cifrar y descifrar con diversos algoritmos de bloque o de flujo. Generar una secuencia aleatoria que servirá de base para la definición de una clave suficientemente robusta para emplearla en las operaciones posteriores. Se podrá emplear igualmente una clave generada de forma manual. $ dd if=/dev/urandom of=randombytes.bin bs=100 count=1 $ xxd randombytes.bin $ cat /dev/urandom head -1 > randombytes.bin $ xxd randombytes.bin head -1 El algoritmo AES permite trabajar con claves de 128 bits, 192 bits o 256 bits. Para la realización de esta práctica se empleará una longitud de clave de 128 bits. Realizar el cifrado del fichero de texto en claro generado anteriormente empleando el algoritmo AES-128 en modo ECB. $ openssl enc <mode> -in <plaintextfile> -out <ciphertextfile> -nopad -nosalt -iv <iv> -K <key> $ xxd -b <ciphertextfile> Analizar el contenido del fichero con el texto cifrado y comprobar si los parámetros del resultado obtenido coinciden con lo esperado.
4 Cuestión I 1) Es relevante que la paridad de cada byte de la clave sea impar? Si en lugar de emplear el algoritmo AES se empleara el algoritmo DES, sería relevante la paridad de la clave? Validar la respuesta de forma experimental. 2) Cúal es la longitud del fichero de entrada? Y del de salida? 3) A partir del fichero original, generar al menos 3 ficheros con una longitud igual al tamaño del bloque empleado en el algoritmo AES-128 y realizar el cifrado de éstos. Cúal es el resultado obtenido? Compárelo con el resultado obtenido al cifrar el contenido de los 3 ficheros de forma conjunta. Realizar la decodificación del fichero generado. $ openssl enc <mode> -d -in <ciphertextfile> -out <deciphertextfile> -nopad -nosalt -iv <iv> -K <key> $ xxd -b <deciphertextfile> $ cat <deciphertextfile> $ diff <deciphertextfile> <plaintextfile> Analizar el contenido del fichero obtenido y comprobar si el resultado obtenido coincide con lo esperado. Cuestión II 1) Modifique el contenido de uno de los bytes del primer bloque del fichero cifrado. Es posible obtener el contenido del fichero original? 2) Modifique el contenido de uno de los bytes de cualquier otro bloque del fichero cifrado. Es posible obtener el contenido del fichero original? Indique las diferencias que observa con respecto al caso anterior. El tratamiento de ficheros binarios requiere del empleo de herramientas específicas para su visualización, lo que dificulta la transmisión de su contenido según el servicio que se emplee, como por ejemplo incrustado en el cuerpo de un correo electrónico. La codificación Base64 permite la representación de datos binarios usando únicamente los caracteres imprimibles de ASCII. $ openssl enc -base64 -in file.txt -out file.b64
5 Cuestión III 1) Realizar el envío de la clave y el texto cifrado a través de correo electrónico a uno de los compañeros de forma que pueda decodificar el contenido del mensaje original. 2) Realizar el cifrado de al menos 3 de los bloques del fichero de texto en claro usado empleando el algoritmo AES-128 en modo CBC con un vector de inicialización todo ceros. Basarse en el algoritmo AES-128 en modo ECB y emplear la función xor proporcionada en el apéndice A y el comando xxd en su modo revert. $ source bash_xor.txt $ xor $ echo -n xxd -p -r > out.bin $ xxd out.bin : Comprobar el proceso anterior empleando la implementación del algoritmo AES-128 CBC existente en OpenSSL. 3) Modifique el contenido de uno de los bytes del primer bloque del fichero original y, empleando la implementación del algoritmo AES-128 CBC existente en OpenSSL, cifre dicho fichero. Repita el proceso modificando otro cualquiera de los bloques del fichero original. Indique las diferencias que observa con respecto al caso en el que se emplea AES-128 ECB (Cuestión I) Funciones resumen Las funciones de resumen criptográficas se realizan empleando el comando dgst, que también permite la realización de firmas electrónicas y su verificación. OpenSSL habilita la utilización de los diferentes algoritmos de forma directa como comandos. Determinar el tamaño del resultado de aplicar las funciones de resumen MD5, SHA1, SHA256, etc. sobre el fichero de texto original. $ openssl dgst <algorithm> <file> Modificar el contenido del fichero y comparar el resultado con el obtenido anteriormente. Se puede usar el comando diff. Cuestión IV 1) Para las diversas funciones de resumen, indicar cuál es el tamaño de el resumen obtenido para ficheros de longitud variable entre 10 bytes y 100 Kb.
6 4.3. Criptografía asimétrica Las funcionalidades de criptografía asimétrica se encuentran repartidas entre diferentes comandos dentro de OpenSSL. En esta parte se estudiará la generación y gestión de la pareja de claves (genpkey o pkey) y las operaciones básicas de cifrado y generación de firma (pkeyutl o dgst). Generar una pareja de claves pública y privada. Comenzar generando la clave privada para el algoritmo RSA. $ openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -pkeyopt rsa_keygen_pubexp:3 -out privkey-a.pem -des3 La clave privada debe estar protegida para que únicamente pueda ser accesible por su dueño. Es por esto que el comando anterior requiere la introducción de una clave de usuario. Sin embargo, para facilitar la realización de la práctica se recomienda eliminar dicho cifrado. $ openssl pkey -in privkey-a.pem -out privkey-a-nociphered.pem Observar el contenido del fichero de la clave privada en los dos casos anteriores, sabiendo que por defecto se genera en formato PEM. $ cat privkey-a.pem $ cat privkey-a-nocipher.pem $ openssl pkey -in privkey-a-nociphered.pem -inform PEM -text Realizar la transformación de formato PEM a formato DER. Para ello se empleará la funcionalidad de conversión de binario a Base64 y viceversa. Comprobar mediante el comando pkey que los valores obtenidos coinciden con lo observado anteriormente. $ openssl base64 -d -in privkey-a.b64 -out privkey-a.bin $ openssl asn1parse -in privkey-a.pem $ openssl asn1parse -inform DER -in privkey-a.bin $ openssl pkey -in privkey-a.bin -inform DER -text Mediante OpenSSL se puede realizar la transformación de forma directa. $ openssl pkey -in privkey-a.pem -out privkey-a.der -outform DER $ openssl pkey -in privkey-a.der -inform DER -text Generar ahora la clave pública a partir de la clave privada. $ openssl pkey -in privkey-a.pem -out pubkey-a.pem -pubout $ openssl pkey -in pubkey-a.pem -pubin -text A continuación firmar digitalmente el fichero de texto generado al inicio de la práctica. Generar el hash del fichero y realizar la operación de cifrado con la clave correspondiente. $ openssl dgst <alg> -binary <file> > <hashfile.bin> $ openssl pkeyutl -sign -in <hashfile.bin> -inkey <key-a.pem> -out signature.bin -pkeyopt digest:<alg>
7 OpenSSL incluye otro modelo de operación que permite realizar el procedimiento en un solo paso. $ openssl dgst <alg> -sign <key-a.pem> -out signature.bin <file> Realizar el proceso de verificación de la firma, tanto sin modificar como modificando la información original. $ openssl dgst -sha1 -verify <key-a.pem> -signature <signature.bin> <receivedfile> Realizar el cifrado del fichero inicial. $ openssl pkeyutl -encrypt -in <file> -pubin -inkey <key-a.pem> -out <ciphertext.bin> Descifrar la secuencia codificada obtenida y comprobar que se obtiene el valor original. $ openssl pkeyutl -decrypt -in <ciphertext.bin> -inkey <key-a.pem> -out <deciphertext.bin> Cuestión V 1) Puede tener el fichero a cifrar o descifrar cualquier longitud? Cúal es la longitud máxima del fichero de entrada? 2) Si existiera alguna limitación, cúal sería un posible procedimiento para poder transferir la información de manera segura entre dos entidades? 4.4. Intercambio seguro de información A lo largo de esta práctica se ha trabajado con las herramientas proporcionadas por OpenSSL para cifrar y descifrar, así como para firmar y verificar información. Para ello se han empleado diferentes técnicas de cifrado de clave simétrica y asimétrica y funciones de resumen. La aplicación de estos procedimientos permite proteger la transferencia de información sensible entre diferentes entidades. Cuestión VI 1) Empleando los conocimientos adquiridos en esta práctica se pide definir, implementar y validar un procedimiento mediante el cual se realice el envío seguro de información entre dos nodos, garantizando la confidencialidad, la integridad y la autenticación.
8 5. Evaluación Será necesario entregar una pequeña memoria descriptiva de los tareas realizadas durante la práctica en la que se muestre la resolución de las cuestiones planteadas. Haciendo uso del procedimiento planteado en la cuestión VI, remitir los resultados al profesor responsable por correo electrónico. Para evitar posibles errores en el proceso y que sea imposible evaluar el resto de las cuestiones, se sugiere se remitan primeramente los resultados de forma no segura. Se podrá realizar un examen tipo test tras la práctica o bien incluir alguna pregunta en el examen final con el objetivo que evaluar la comprensión de los conceptos trabajados. Nota: Los asuntos de los correos electrónicos relacionados con esta práctica deberán contener la cadena [SRC15 PR1] seguida de la descripción breve del mensaje.
9 A Función XOR para bash 1 # BASH function to get the result 2 # of a ˆ b when a, b are in the 3 # following hexadecimal string 4 # form: AF396463D # Obtained from here: 7 # Hex Strings in Linux Shell Script 8 # Author is Sanjay1982 (see # Usage: 11 # $ xor AB20FF40 DD14FABC function xor() 14 { 15 local res=( echo $1 sed s/../0x& /g ) 16 shift 1 17 while [[ $1 ]]; do 18 local one=( echo $1 sed s/../0x& /g ) 19 local count1=${#res[@]} 20 if [ $count1 lt ${#one[@]} ] 21 then 22 count1=${#one[@]} 23 fi 24 for (( i = 0; i < $count1; i++ )) 25 do 26 res[$i]=$((${one[$i]: 0} ˆ ${res[$i]: 0})) 27 done 28 shift 1 29 done 30 printf %02x ${res[@]} 31 }
Herramientas: GPG, OpenSSL
Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340
1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :
Prácticas Criptografía
Prácticas Criptografía 1 1 Licencia de Uso Copyright(c),2007. 2008, CENDITEL. Per mission is granted to copy, distribute and/or modify this document under the ter ms of the GNU Free Documentation License,
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Diseño de una calculadora
DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Diseño de una calculadora Sistemas Digitales Avanzados 1. Introducción y objetivos El propósito general de esta
PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Seguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
Manual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación
Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje
Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas
1.1 INSTRUCTIVO - GUÍA PARA LA ELABORACIÓN Y PRESENTACIÓN DEL INFORME DE AUDITORÍA
PROCESO EVALUACION INSTITUCIONAL Fecha de Revisión 7 de junio de 2007 SUBPROCESO EVALUACION INDEPENDIENTE Fecha de Aprobación Res.159-25 junio 2007 INSTRUCTIVO - GUÍA PARA LA ELABORACIÓN Y PRESENTACIÓN
INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0
INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 2015 INGRESO PAGINA PRINCIPAL En la página principal ingresa el usuario y la contraseña.
Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación
Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,
PROGRAMACIÓN UNIDADES
PROGRAMACIÓN Semestre: Segundo Horas: 90 horas Hrs/sem: 4.5 Créditos: 9 Clave: AI-02 DESCRIPCIÓN DE LA ASIGNATURA Al finalizar el curso el alumno tendrá el conocimiento y la capacidad de implementar programas
Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación (TIC) en los Hogares
1 / 10 Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación (TIC) en los Hogares A continuación se muestra un ejemplo del proceso de realización de encuestas en el INE, desde
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Guía para la presentación electrónica de Certificados de Eficiencia Energética en la Comunidad Autónoma de Cantabria
Guía para la presentación electrónica de Certificados de Eficiencia Energética en la Comunidad Autónoma de Cantabria Acceda a la presentación electrónica de certificados de eficiencia energética desde
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios:
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: INGENIERÍA DE SOFTWARE Y COMPUTACIÓN I DES: Programa(s) Educativo(s): Tipo de materia: Clave
Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7
Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento
Solicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Introducción a la Ingeniería Básicas de Ingeniería
010-14-04 1 de 5 1. IDENTIFICACIÓN Nombre de la Asignatura Código Área Introducción a la Ingeniería 9900033 Básicas de Ingeniería Naturaleza No de Créditos TP Trabajo Presencial TD Trabajo Dirigido TI
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Manual Importación Encriptada
. Introducción. Descripción del servicio.2 Requisitos 2. Importación Encriptada en el módulo de 2 3. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción.. Descripción del
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Temáticas que se revisarán: Unidad 1 del curso, Física Moderna Capítulo 3, Sistemas Amortiguados Aspectos generales del trabajo: Mediante el uso de un simulador del circuito RLC [1], Los estudiantes del
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Datos del sujeto obligado
Identificación del sujeto obligado Si es organismo estatal Inciso * Unidad ejecutora Organismo desconcentrado Si es organismo no estatal Persona pública no estatal * Identificación del usuario Nombre completo*
LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Informe de Reporte Ejemplo. Análisis de. Aptitudes
Informe de Reporte Ejemplo Análisis de Aptitudes Generado el: 6-dic-2010 Página 2 2006-09 Saville Consulting. Todos los derechos reservados. Contenidos Introducción al Informe de Evaluación...3 Perfil
@ries: Interfaz servicios web Registro Telemático
Versión: v04r01 Fecha: 16/05/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
INDICE Parte 1. Visual Basic Capitulo 1. Qué es Visual Basic? Capitulo 22. Mi Primera Aplicación Capitulo 3. Elementos del lenguaje
INDICE Prólogo XV Parte 1. Visual Basic 1 Capitulo 1. Qué es Visual Basic? 3 Introducción 3 Como crear una aplicación 5 Otras facilidades de Visual Basic 6 Un lenguaje de alto nivel 9 Menús 10 Colores
Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB
1 Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB LPI: Control y Procesamiento Digital de Señales Por: Ricardo Alzate Castaño UNIVERSIDAD NACIONAL DE COLOMBIA Sede Manizales Segundo Semestre
Liondev GENERARACION DE CERTIFICADO DE SELLO DIGITAL (CSD) Y FIEL. Liondev S.A. de C.V.
Liondev GENERARACION DE CERTIFICADO DE SELLO DIGITAL (CSD) Y FIEL Manual de usuario para obtener el certificado de sello digital Revisión 1 Marzo del 2015. Liondev S.A. de C.V. Tel. +52 443 2754232 Papaya
- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -
- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - INDICE: 1. Introducción. 2. Requisitos de instalación de la aplicación. 3. Registro en la plataforma.
Seguridad en Redes de Comunicación
Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-
ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS
FUNDAMENTOS DE PROGRAMACIÓN UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Ciencias Computacionales, Ingeniería en Electrónica y Telecomunicaciones,
Resultado de Aprendizaje:
10. Matriz de Valoración o Rúbrica MATRIZ DE VALORACIÓN O RÚBRICA Siglema: PROO-02 Nombre del Módulo: Nombre del Alumno: Docente evaluador: Grupo: Fecha: Resultado de Aprendizaje: 1.1 Diseña modelos bajo
Manual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Práctica 3. Paso de parámetros entre subrutinas. 3. Consideraciones sobre el paso de parámetros
Práctica 3. Paso de parámetros entre subrutinas 1. Objetivo de la práctica El objetivo de esta práctica es que el estudiante se familiarice con la programación en ensamblador y el convenio de paso de parámetros
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS
VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de
EL PUNTO DE EQUILIBRIO
EL PUNTO DE EQUILIBRIO 1 Amparo García Moll El Punto de Equilibrio El punto de equilibrio sirve para determinar el volumen mínimo de ventas que la empresa debe realizar para no perder, ni ganar. En el
Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:
3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas
: Algorítmica y Estructura de Datos I
FACULTAD POLITÉCNICA DIRECCIÓN ACADÉMICA PROGRAMA DE ESTUDIO I. IDENTIFICACIÓN Carrera : Ingeniería de Sistemas CARGA HORARIA (Horas reloj) Asignatura : Algorítmica y Estructura de Datos I Carga Horaria
Garan5a y Seguridad en Sistemas y Redes
Garan5a y Seguridad en Sistemas y Redes Prác%ca 1. Ges%ón y Uso de Cer%ficados Esteban Stafford Departamento de Ingeniería Informá2ca y Electrónica Este tema se publica bajo Licencia: Crea2ve Commons BY-
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6
e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6 SOLICITUD DE EMISIÓN DE INFORME POR ASESORÍA JURÍDICA Solicitud Sra. Secretaria General Asesoría Jurídica Unidad solicitante Sra. Secretaria General
Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
Tema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
MS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Solicitud de Certificados de servidor web
Solicitud de Certificados de servidor web El procedimiento de solicitud de los distintos tipos de certificados que pueden ser expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda
CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB
CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB PROYECTO FINAL: DEFINICIÓN Centro de Referencia en Accesibilidad y Estándares Web Copyright (C) 2008 INTECO. Reservados todos los derechos (reproducción,
INFORMÁTICA Y COMUNICACIONES
441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Nombre de la ficha TIC: Mi primer experimento. Primaria: primer grado
Materia: Español Esta ficha promueve: Nombre de la ficha TIC: Mi primer experimento Bloque: III La búsqueda de información para ampliar el conocimiento sobre un tema. Primaria: primer grado Aspectos generales
PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN
Aplicaciones criptográficas 2
1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme
Formularios. Contenido TECNOLOGÍA WORD
Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...
Definición de Memoria
Arquitectura de Ordenadores Representación de Datos en Memoria Abelardo Pardo [email protected] Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Definición de Memoria DRM-1 La memoria
Introducción a la Contabilidad
Introducción a la Contabilidad 2016/2017 Código: 102366 Créditos ECTS: 6 Titulación Tipo Curso Semestre 2501572 Administración y Dirección de Empresas OB 1 2 2501573 Economía OB 1 2 Contacto Nombre: Carmen
Qué sistemas y seguridad necesita un comercio para ser Corresponsal?
Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +
CONMUTACIÓN LAN Y REDES INALÁMBRICAS. Área de Formación Profesional
PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA CONMUTACIÓN LAN Y REDES INALÁMBRICAS CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT230 OBJETIVOS GENERALES DE LA ASIGNATURA Al
SECUENCIA DIDÁCTICA. Módulo IV
SECUENCIA DIDÁCTICA Nombre de curso: Simulación de Sistemas Antecedente: Clave de curso: ECOM118 Clave de antecedente: Ninguna. Módulo IV Competencia de Módulo: Desarrollar programas de cómputo utilizando
Ordenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
TEMA 4. PROCESO UNIFICADO
TEMA 4. PROCESO UNIFICADO Diseño El objetivo final del diseño es producir un Modelo Lógico del sistema a implementar. Diferencia entre Análisis y Diseño del Proceso Unificado Modelo de Análisis Modelo
CURSO PREVENCIÓN DE RIESGOS AMBIENTALES
CURSO PREVENCIÓN DE RIESGOS AMBIENTALES FICHA RESUMEN ACCIÓN FORMATIVA Prevención de riesgos ambientales Duración 80 h Modalidad Presencial Objetivo general Adquisición de herramientas para prevención
