Single-Sign-On Índice de contenido
|
|
- Amparo Velázquez Martínez
- hace 8 años
- Vistas:
Transcripción
1 Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada
2 Introducción El objetivo de este documento es presentar a un nivel de detalles técnicos adecuado como para que resulte comprensible por personal no técnico, el esquema de Single-Sign-On implementado como parte del Proyecto Munix en la Municipalidad de Rosario. Que es Single Sign-On Tal como indica el significado del término, Single Sign-On hace referencia a la posibilidad de que los usuarios de sistemas informáticos realicen por única vez el procedimiento de identificación y autenticación para el acceso a los diferentes servicios brindados dentro de la infraestructura informática local. El mecanismo habitual para lograr esta funcionalidad es que el procedimiento de identificación y autenticación de como resultado un conjunto de credenciales que pueden ser posteriormente utilizadas para demostrar la identidad de los usuarios en el acceso a los diferentes servicios, sin necesidad de volver a proporcionar la información de autenticación. A continuación se describe el esquema y el software utilizando para implementar esta solución dentro de Municipalidad de Rosario. Descripción del esquema y componentes En el área de Seguridad Informática de la Municipalidad de Rosario se estudiaron varias alternativas disponibles en software libre para hacer frente al cada vez más frecuente reclamo de los usuarios de tener una contraseña única para el acceso a todos los servidores. Se valoró particularmente la posibilidad de que, además de ser única, dicha contraseña sea ingresada sólo una vez al día (excepto bloqueo intencional o por inactividad de las sesiones), como parte del procedimiento de identificación y autenticación, y permita a los usuarios trabajar en todos los servidores autorizados sin necesidad de volver a ingresarla. Es decir, que el procedimiento de identificación y autenticación sea contra la infraestructura informática local y no contra cada servidor en particular. Como resultado de ese estudio se determinó que la solución mas conveniente, considerando las diferentes variantes de sistemas operativos existentes, consistía en utilizar las siguientes herramientas: Kerberos (versión 5) como servicio de autenticación y de Single-Sign-On, y LDAP como servicio de directorio para tener un repositorio centralizado con la información de las cuentas de usuarios, y como solución de contingencias ante la falla del primero. A continuación se detallan brevemente cada una de estas herramientas. 2-7
3 Kerberos Kerberos es un servicio cuyo objetivo es desempeñar el rol de un tercero confiable dentro de la infraestructura informática local. Se compone por una base de datos con información de autenticación centralizada, junto con varios servicios que interactúan con esta base de datos para permitir que los usuarios puedan ser autenticados sin necesidad de transferir contraseñas en formato plano por la red, (evitando de esta forma que las mismas puedan ser interceptadas utilizando técnicas de hacking. Ej: sniffing), con la ventaja adicional de que, tal como se menciono anteriormente, el resultado del procedimiento de identificación y autenticación de usuarios da como resultado un conjunto de credenciales que pueden ser posteriormente utilizadas para demostrar la identidad en el acceso a servicios, sin necesidad de volver a ingresar una contraseña. Las credenciales otorgadas por kerberos reciben en la práctica el nombre de tickets, dado que el funcionamiento del servicio tiene correspondencia con el uso de tickets en la vida cotidiana, así que en adelante nos referiremos a estas credenciales utilizando la palabra ticket. Para describir mejor la forma en que opera Kerberos para ofrecer single-sign-on, se presenta la siguiente figura en donde se observan los componentes involucrados y la interacción entre ellos, que se explica a continuación: Kerberos TGS Usuario/ Cliente 5 Servidor La interacción indicada por los números 1 y 2 en la figura es la que esquematiza el procedimiento de identificación y autenticación. Este procedimiento se realiza una única vez por sesión y se compone de dos pasos: En primer lugar (flecha 1) el usuario envía al servidor Kerberos los datos necesarios (entre ellos el login, o nombre de usuario) como para permitirle al servidor identificar al usuario, y utilizar la información almacenada en su base para autenticar que realmente el usuario es quien dice ser. 3-7
4 Para ello, la información que se almacena en la base de datos del servicio Kerberos es justamente un secreto (contraseña) compartido únicamente entre el usuario y el servidor kerberos, de forma que este secreto pueda ser utilizado por el usuario para demostrar su identidad, y por el servicio para comprobar la identidad del mismo. En segundo lugar (flecha 2), si la cuenta es válida, es decir, si se pudo completar correctamente procedimiento anterior, el servidor Kerberos le entrega al usuario un Ticket que le permitirá comunicarse con el servidor TGS (Ticket Granting Service) para tramitar futuras conexiones a otros servidores y/o servicios. El Ticket entregado por el servidor Kerberos esta cifrado utilizando el secreto almacenado en la base de datos de autenticación, de forma que el mismo pueda ser utilizado únicamente por el usuario solicitante. Si se trata de un impostor o de alguien que capturó el ticket en su transito por la red, el mismo le será inútil si desconoce la contraseña con la que ha sido cifrado. El Ticket que obtiene inicialmente el usuario recibe el nombre de Ticket Granting Ticket (TGT), dado que podrá ser utilizado por el usuario para demostrar su identidad ante el servicio TGS de forma de conseguir los tickets necesarios para utilizar servicios disponibles en otros servidores. Para acceder a un servicio sin necesidad de volver a autenticarse, el usuario debe conseguir y presentar un Ticket específico para dicho servicio. La generación de este tipo de tickets es tarea del servidor TGS, y permite a quien lo recibe identificar al usuario y corroborar que el ticket fue emitido realmente por el servicio TGS. Las interacciones con números 3, 4 y 5 en la figura esquematizan el procedimiento de conexión a los servicios con Kerberos habilitado en cualquiera de los servidores de la Municipalidad, y se realiza tantas veces como sea necesario, según la actividad de los usuarios. Cuando un usuario desea utilizar un servicio (por ejemplo: abrir una terminal en un servidor utilizando SSH o Telnet), el cliente del servicio (comando ssh o telnet, para este ejemplo) verifica si dispone en el cache del usuario de algún Ticket obtenido con anterioridad para establecer la conexión. Si el Ticket esta disponible, se lo presenta al servidor en el que desea abrir la terminal, quien después de verificar los datos del usuario y corroborar que esta autorizado para hacer uso de ese servicio, le brinda el acceso sin necesidad de autenticación adicional. En caso de que no se disponga de un Ticket para utilizar el servicio deseado, el cliente del aplicativo tramita de forma transparente para el usuario la obtención del Ticket necesario. Para ello, se comunica con el Ticket Granting Server (TGS) utilizando el Ticket Granting Ticket (TGT) obtenido como parte del procedimiento de identificación y autenticación. Lo que hace es presentar el Ticket y una solicitud para el servicio que desea acceder (flecha 3), y el servidor TGS después 4-7
5 de verificar la validez del TGT le entrega (flecha 4) un Ticket específico para que pueda utilizar el servicio solicitado. Este último se almacena en el caché del usuario, y es utilizado en adelante para conectarse al servicio en cuestión. Cuando el usuario cierra su sesión en el servidor, el caché del usuario es eliminado. De esta forma se garantiza que abrir una nueva sesión obligue a pasar exitosamente el procedimiento de identificación y autenticación. LDAP LDAP significa Lightweight Directory Access Protocol, y tal como el nombre lo indica, se trata de un servicio de directorio, esto es, una base de datos que permite armar una estructura jerárquica con información de la organización. En Municipalidad de Rosario, este servicio cubre un rol fundamental, puesto que fue utilizado para almacenar la información de identificación de usuarios, y toda la información relacionada con la configuración de los puestos de trabajo (clientes delgados). Más aún, con el objeto de poder brindar una solución de contingencias para Kerberos, se añadió a LDAP también información de autenticación de usuarios, que se mantiene sincronizada con la información de Kerberos siempre que se modifica la contraseña de algún usuario. La información de identificación disponible en LDAP es similar a la información contenida en los archivos /etc/passwd, /etc/shadow y /etc/group del sistema operativo Linux. Entre otros atributos, se encuentran particularmente: el login, el shell que utiliza el usuario y grupos a los que pertenece. Todos los servidores de aplicaciones utilizan la misma rama dentro de la estructura jerárquica de LDAP como raíz para obtener el listado de sus usuarios, de forma que los usuarios se creen, borren y/o modifiquen en un único lugar, y los cambios automáticamente tomen efecto sobre todos los servidores de aplicaciones. Los servidores de archivos, a su vez, también comparten la misma rama de LDAP, con la diferencia de que en estos últimos esta prohibido el inicio de sesión. Está información se utiliza únicamente para asignar correctamente los permisos sobre archivos, y las cuotas de disco correspondientes. Para proveer una solución robusta y tolerante a fallas, se configuraron varias réplicas de los servidores de Kerberos y LDAP, y se desplegó la solución de forma de tolerar caídas en vínculos de comunicaciones. Los clientes de estos servicios fueron configurados de manera que accedan 5-7
6 siempre al servidor LDAP que se encuentre físicamente más cercano, y como segunda alternativa, en caso de que no se pueda acceder al servidor principal, a la réplica de Kerberos mas cercana. Para ambos servicios, las réplicas son unidireccionales, de forma que todos los cambios se realizan sobre la réplica maestra, y desde ésta se replican los cambios hacia las réplicas esclavas. Consideraciones de Seguridad La solución implementada permite a los usuarios definir (y por ende la necesidad de recordar) una única contraseña con la cual pueden acceder a los distintos sistemas administrativos municipales. Al analizar esta situación respecto de la situación anterior, aunque parezca lo contrario se logra una mejora significativa desde el punto de vista de la seguridad de la información, puesto que la situación anterior obligaba al usuario a recordar contraseñas distintas para el acceso a los diferentes sistemas y/o servicios, cada una con su cronograma de expiración particular, lo que derivaba en el uso de contraseñas fáciles de adivinar y/o contraseñas escritas en papel sobre los puestos de trabajo. El hecho de que cada usuario tenga ahora una única contraseña, permitió a los administradores imponer normas mucho mas estrictas para en control de la calidad de las contraseñas. Como parte de las medidas implementadas: 1. se fuerza una longitud mínima de 8 caracteres, 2. se acepta un cambio de contraseña sólo si la nueva tiene al menos dos clases de caracteres distintas, 3. se acepta la contraseña solo si pasó exitosamente el chequeo contra varios diccionarios, que se actualizan periódicamente, 4. se bloquean automáticamente las sesiones en los puestos de trabajo después de cierto período de inactividad, y se requiere el ingreso de la contraseña del usuario para volver a habilitar el puesto, 5. se impone un tiempo de vida máximo de 4 meses para las contraseñas, 6. se bloquean automáticamente las cuentas con contraseñas demasiado viejas, 7. se bloquean por servidor las cuentas de los usuarios en caso de que se observen varios intentos de acceso no exitosos A pesar de las medidas de seguridad implementadas, o de aquellas que se puedan implementar y/o controlar mediante el uso de herramientas de software, consideramos que la mejor solución es una que involucre a los usuarios (el eslabón mas débil en una cadena de seguridad). Por este 6-7
7 motivo, como parte del proyecto Munix se consideró como factor fundamental la capacitación de usuarios, donde se les comunicó que si bien Single-Sign-On significa una comodidad y ventaja para ellos, implica una mayor responsabilidad respecto al uso de sus puestos de trabajo. Se los entrenó para que pongan en práctica, como mínimo, los siguientes mecanismos de protección para evitar que terceros puedan ejecutar aplicaciones en su nombre: 1) Cerrar la sesión iniciada en su puesto de trabajo cada vez que se retire del mismo por períodos de tiempo prolongado, 2)No dejar escrito en lugares a los que puedan tener acceso otras personas su contraseña de acceso. Se les recomendó elegir contraseñas fáciles de recordar de forma de no necesitar escribir nunca la contraseña en papel, 3) Elegir una contraseña de calidad, y cambiarla periódicamente, 4) No ingresar su contraseña delante de personas que puedan ver el teclado mientras la escribe, 5) Cambiar inmediatamente la contraseña en caso de sospechas de divulgación. Alcances de la solución implementada La solución de Single-Sign-On implementada abarca a todos los servicios que corren sobre las diferentes variantes de sistemas operativos basados en Unix disponibles en la Municipalidad de Rosario (Linux, SCO OS5, SYSV). A su vez, para aquellos servicios para los que no fue posible habilitar Kerberos (dado que el servicio no ofrece la posibilidad de hacerlo), se implementó, utilizando el módulo de autenticación de Kerberos para PAM (Pluggable Authentication Modules), el uso de la contraseña única. Dentro de los servicios y/o servidores no comprendidos como parte de la solución implementada, se encuentran todos los servicios que corren sobre plataformas Windows. Si bien Microsoft Windows 2000, y productos relacionados, viene con la posibilidad de utilizar la misma base de datos de autenticación Kerberos (de hecho, Active Directory de Windows 2000 es precisamente Kerberos + LDAP, tal como la solución que hemos implementado), el objetivo del proyecto Munix es la migración a Software Libre. Sumando a esto el hecho de que los servicios que permanecen sobre estas plataformas son pocos y próximos a ser migrados, se decidió no extender la solución implementada a estas plataformas. 7-7
Fig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesEl repositorio horizontal de usuarios y autenticación de las Administraciones Publicas
El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesDisco Virtual: Integración con Directorio Activo
Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesMANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS
MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa
Más detallesIntroducción. Ingreso al sistema MAE Clear
Introducción En el presente documento se detallan todas las habilidades disponibles para el usuario Administrador de la entidad en la plataforma MAEClear, a efectos de poder realizar todo tipo de acciones
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesRegistro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.
Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesMANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesEstructura de alta disponibilidad con más de un server disponible en distintos sites.
Servicio LDAP con interfaces de administración Generalidades Se describe la implementación de un servicio de autenticación LDAP usando una solución de código abierto llamada 389 Directory Server (389DS).
Más detalles4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo
4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesManual de administración Administración General V 7.08.03
Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesCuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.
En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesPlataforma Helvia. Manual de Administración Administración General. Versión 6.08.05
Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesManual de Usuario Sistema de Ticket -Help Desk Portal Clientes
Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesArquitectura y seguridad
En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesSolución de Control de Asistencia ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal
Más detallesRedes de área local Aplicaciones y Servicios Linux NFS
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesQuitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003
Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesDESCRIPCION GENERAL DEL PROGRAMA GESTECNET
DESCRIPCION GENERAL DEL PROGRAMA GESTECNET \\Fileserver-1\Manuales\GestecNET\20090205 Descripcion del Programa GestecNet.doc - 1 - EXTRUCTURA DEL PROGRAMA GESTECNET GestecNET es una solución para la gestión
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesLAS FACTURAS ELECTRÓNICAS.COM
2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detalles