Diseño Y Aplicaciones de Sistemas Distribuidos. Seguridad en Java. Joan Vila

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño Y Aplicaciones de Sistemas Distribuidos. Seguridad en Java. Joan Vila"

Transcripción

1 Diseño Y Aplicaciones de Sistemas Distribuidos Seguridad en Java Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València

2 Seguridad en Java Modelo de seguridad de la plataforma JDK

3 Seguridad en Java Modelo de seguridad de la plataforma JDK

4 Seguridad en Java Modelo de seguridad de la plataforma JDK

5 Seguridad en Java Modelo de seguridad de la plataforma JDK 1.2 Todo el código (independientemente de si es local o remoto) está sujeto a una política de seguridad. Una política de seguridad define un conjunto de permisos diponibles para código según sea: Su URL de origen Su firma El soporte de ejecución organiza el código en dominios cada uno de los cuales agrupa una serie de clases cuyas instancias son concedidas dichos permisos. Los permisos por defecto son equivalentes a los de la plataforma 1.1 y se definen en el fichero:... /jre/lib/security/java.policy 134

6 Seguridad en Java Modelo de seguridad de la plataforma JDK 1.2 Se pueden añadir nuevas políticas de seguridad: Mediante parámetros para la máquina virtual: $ java -Djava.security.policy=C:/ajava.policy Mediante una nueva entrada en /jre/lib/security/java.security policy.url.1=file:${java.home}/lib/security/java.policy policy.url.2=file:${user.home}/.java.policy policy.url.3=file:c:/ajava.policy Ejemplo de fichero java.policy con permisos de seguridad: grant codebase jar: { permission java.net.socketpermission localhost: ", "connect,accept"; permission java.io.filepermission "d:\\java\\codebase\\-", "read"; }; 135

7 Seguridad en Java Clases Java para seguridad java.lang.securitymanager: permite desarrollar aplicaciones que implementan una determinada política de seguridad. java.security: Define clases relacionadas con permisos y políticas Proporciona soporte para firmas digitales, incluyendo implementaciones de: Algoritmos de resumen MD5 (RFC1321) y SHA-1 Certificados en diversos formatos. En particular soporta certificados X.509 Factoría de certificados: utilizada para generar certificados y listas de revocación de certificados. Extensiones Java para seguridad El JCE (Java Criptography Extensions) amplía el JDK con clases para algoritmos de cifrado, intercambio de claves y autentificación de mensajes. KeyStore: proporciona interfaces bien definidas para acceder la información de un almacén de firmas. Interfaces a especificación de claves,

8 Seguridad en Java Aplicaciones Java para seguridad Son herramientas escritas en Java para controlar la seguridad. policytool: permite crear y modificar los ficheros que definen las políticas de una determinada aplicación. keytool: permite crear pares de claves públicas y privadas, importar y visualizar cadenas de certificados, exportar certificados, generar certificados autofirmados X.509v1, generar peticiones para ser enviadas a autoridades de certificación. jarsigner: permite firmar ficheros JAR y verificar la autenticidad de la firma. 137

9 Aplicaciones Java para seguridad Herramienta policytool 138

10 Aplicaciones Java para seguridad Herramienta policytool 139

11 Aplicaciones Java para seguridad Herramienta policytool 140

12 Ficheros JAR Características archivos JAR Los archivos JAR permiten empaquetar en un único fichero las aplicaciones Java: ficheros.class y recursos auxiliares. Se utiliza típicamente para applets. Seguridad: se pueden firmar digitalmente. Los receptores puede otorgar privilegios de ejecución si reconocen la firma. Compresión: permite ahorrar espacio. Mejora tiempo de descarga: sólo requieren una interacción HTTP. Empaquetamiento de extensiones: las extensiones son una forma de ampliar la funcionalidad de la plataforma Java. Por ej. Java-3D, Java-Mail Sellado de paquetes: se obliga a las aplicaciones a utilizar las clases definidas en el paquete (asegurar consistencia de versiones). Meta-información: incorporan un fichero de manifiesto en el que, ademas de la información sobre ficheros contenidos, figura información sobre vendedor, versión, etc. Portabilidad: el mecanismo JAR es estándar de la plataforma Java. 141

13 Ficheros JAR Manejo de ficheros JAR To create a JAR file To view the contents of a JAR file To extract the contents of a JAR file To extract specific files from a JAR file To run an application packaged as a JAR file (version 1.1) To run an application packaged as a JAR file (version requires manifest header) To invoke an applet packaged as a JAR file jar cf jar-file input-file(s) jar tf jar-file jar xf jar-file jar xf jar-file archived-file(s) jre -cp app.jar MainClass java -jar app.jar <applet code=appletclassname.class archive="jarfilename.jar" width=width height=height> </applet> 142

14 Intercambio de JAR firmados Pasos a seguir por el que genera el JAR 143

15 Intercambio de JAR firmados Pasos a seguir por el que genera el JAR 1.- Crear un fichero JAR que contenga un contrato con jar jar cvf Contract.jar contract Contract es un fichero ASCII con los términos del contrato legal. 2.- Generar las claves con keytool keytool genkey alias signlegal keystore stanstore Pregunta la id. del firmante, la clave privada y un passwd para el almacen de claves Genera un certificado signlegal autofirmado con la identidad y un par de claves pública/privada Almacena almacén de claves stanstore con un passwd 3.- Firmar el fichero jar con jarsigner jarsigner keystore stanstore signedjar scontract.jar Contract.jar signlegal 4.- Exportar el certificado con la clave pública con keytool keytool -export -keystore stanstore -alias signlegal -file StanSmith.cer Genera (desde stanstore)un certificado con la clave pública para enviárlo al receptor 144

16 Intercambio de JAR firmados Opciones de jarsigner -keystore url -storepass password -keypass password -sigfile file -signedjar file Specifies a keystore to be used if you don't want to use the.keystore default database. Allows you to enter the keystore's password on the command line rather than be prompted for it. Allows you to enter your alias's password on the command line rather than be prompted for it. Specifies the base name for the.sf and.dsa files if you don't want the base name to be taken from your alias. file must be composed only of upper case letters (A-Z), numerals (0-9), hyphen (-), and underscore (_). Specifies the name of the signed JAR file to be generated if you don't want the original unsigned file to be overwritten with the signed file. 145

17 Intercambio de JAR firmados Formato de un JAR firmado Cuando se genera un JAR firmado: Cada fichero del archivo se le da una entrada resumen (digest) en el fichero de manifiesto: META-INF/MANIFEST.MF Name: test/classes/classone.class SHA1-Digest: TD1GZt8G11dXY2p4olSZPc5Rj64= Se genera un fichero de firma: META-INF/fichero.SF Signature-Version: 1.0 SHA1-Digest-Manifest: h1ys+k9t7dyhtzrti+lxvgqamym= Created-By: SignatureFile JDK 1.2 Name: test/classes/classone.class SHA1-Digest: fcav7shig6i86xpepmitovo4vwy= Name: test/classes/classtwo.class SHA1-Digest: xrqem9snnphlysdizyclmlsfdtm= Adicionalmente, se genera un fichero de bloque de firma con la firma digital del JAR creada con la clave privada y el certificado con la clave pública. 146

18 Intercambio de JAR firmados Pasos a seguir por el que recibe el JAR 147

19 Intercambio de JAR firmados Pasos a seguir por el que recibe el JAR 1.- Importar el certificado y declararlo confiable utilizando keytool keytool -import -alias stan -file StanSmith.cer -keystore ruthstore keytool -printcert -file StanSmith.cer 2.- Verificar la firma del JAR utilizando jarsigner jarsigner -verify -verbose -keystore ruthstore scontract.jar 183 Fri Jul 31 10:49:54 PDT 1998 META-INF/SIGNLEGAL.SF 1542 Fri Jul 31 10:49:54 PDT 1998 META-INF/SIGNLEGAL.DSA smk 0 Fri Jul 31 10:49:18 PDT 1998 META-INF/ 1147 Wed Jul 29 16:06:12 PDT 1998 contract s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified. 148

Aplicaciones criptográficas 2

Aplicaciones criptográficas 2 1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme

Más detalles

nuestras aplicaciones. La clase KeyStore maneja los almacenes de certificados y claves. En la figura se muestra como cargar un almacén de claves.

nuestras aplicaciones. La clase KeyStore maneja los almacenes de certificados y claves. En la figura se muestra como cargar un almacén de claves. La clase KeyStore es fundamental para incorporar mecanismos de seguridad a nuestras aplicaciones. La clase KeyStore maneja los almacenes de certificados y claves. En la figura se muestra como cargar un

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Packages, Classpath y

Packages, Classpath y Packages, Classpath y utilidad JAR Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Aprender a crear e importar packages Conocer

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Configurar el catálogo de proceso del Orchestrator y del servicio para utilizar el SSL con uno a

Configurar el catálogo de proceso del Orchestrator y del servicio para utilizar el SSL con uno a El alcance de este documento es un recorrido simple en configurar el SSL en el Cisco Intelligent Automation for Cloud. Esta configuración utilizará los certificados autofirmados pero se puede utilizar

Más detalles

Uso de certificado en la Comunidad Automática

Uso de certificado en la Comunidad Automática Uso de certificado en la Comunidad Automática Introducción... 2 Asignación de permisos... 3 Instalación del certificado... 4 Modificación de certificado... 5 Si desea acceder directamente a un capítulo,

Más detalles

Manual de Seguridad Sistema de Inscripciones Extraescolares Versión 1.0

Manual de Seguridad Sistema de Inscripciones Extraescolares Versión 1.0 Manual de Seguridad Sistema de Inscripciones Extraescolares Versión 1.0 Cliente: [ITESM] Nombre Matrícula Charly Eid 717789 Roberto Domínguez 717836 Rodrigo Tarrats 719169 Armando Betancourt 717343 Materia:

Más detalles

Instalación de certificados SSL en Application Server JBOSS 22/06/2017. Departamento ID Digital. Gerencia de Negocios.

Instalación de certificados SSL en Application Server JBOSS 22/06/2017. Departamento ID Digital. Gerencia de Negocios. Instalación de certificados SSL en Application Server JBOSS 22/06/2017 Departamento ID Digital. Gerencia de Negocios. 1 Índice 1 Creación del CSR con keytool.... 3 2 Instalación del certificado.... 5 2.1

Más detalles

Añadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents

Añadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents Añadir para firmar digitalmente documentos EDE Add digital signatures to EDE documents Desarrollado por: DTE, LLC Versión: 01.2017 Developed by: DTE, LLC Revisado en: 27 de Marzo de 201 support@dtellcpr.com

Más detalles

Bluebeam Digital Certification Manual

Bluebeam Digital Certification Manual Manual Certificación Digital en Bluebeam Revu Bluebeam Digital Certification Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 20 de julio de 2016. Ver. 1.101.0720

Más detalles

CONSUMO DE LOS SERVICIOS DE PLATINO MEDIANTE SOAPUI

CONSUMO DE LOS SERVICIOS DE PLATINO MEDIANTE SOAPUI Página 1 de 15 CONSUMO DE LOS SERVICIOS DE PLATINO MEDIANTE SOAPUI Rev. Fecha Descripción 0 18/05/2009 Redacción inicial 1 15/07/2009 Corrección del parámetro use single certificate Documento : Ubicación

Más detalles

KeyTool IUI. Manual de usuario

KeyTool IUI. Manual de usuario KeyTool IUI Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online.

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online. Certificación Digital en PDF Signer Online Digital Certification in PDF Signer Online support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2016 Antes de comenzar

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Configuración de MySQL con NetBeans

Configuración de MySQL con NetBeans Configuración de MySQL con NetBeans Web Application Development 7CM5 26/03/2012 Desarrollo. I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL, que en este caso

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz Curso: Lenguaje de Programación Java Parte 7: Seguridad Autor: Jhimy Daniel Cussi Cruz La plataforma Java fue creada por Sun Microsystems a mediados de los 90, no sólo pensando en que tuviera la capacidad

Más detalles

Prácticas de Lenguajes de Programación (Java) Ingeniería Informática Curso Práctica 5. Universitat de València

Prácticas de Lenguajes de Programación (Java) Ingeniería Informática Curso Práctica 5. Universitat de València Objetivos Hilos, applets y firma de código. Índice 1. Applets...1 2. La utilidad jar...4 3. Código firmado...4 3.1. Applets firmados...7 3.1.1. Desarrollo de applet firmados...7 3.1.2. Visualización de

Más detalles

Manual para Cambio de Apariencia en Adobe Acrobat Pro. Change of Appearance in Adobe Acrobat Pro.

Manual para Cambio de Apariencia en Adobe Acrobat Pro. Change of Appearance in Adobe Acrobat Pro. Manual para Cambio de Apariencia en Adobe Acrobat Pro Change of Appearance in Adobe Acrobat Pro support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2014 NOTA

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

Desarrollo de aplicaciones de acceso a base de datos con JBuilder 7

Desarrollo de aplicaciones de acceso a base de datos con JBuilder 7 Desarrollo de aplicaciones de acceso a base de datos con JBuilder 7 Este artículo trata sobre el desarrollo de aplicaciones de acceso a base de datos con la herramienta JBuilder7. Tras una breve introducción,

Más detalles

Construcción y Empaquetado

Construcción y Empaquetado Curso 12/13 Desarrollo de Aplicaciones Construcción y Empaquetado Contenidos El proceso de construcción Firmado de Comandos para firma y «stripeado» Publicación Construcción y empaquetado Grupo Arco 2

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Firmador Digital Documentation

Firmador Digital Documentation Firmador Digital Documentation Release 0.0.1 adsib December 19, 2016 Documentación 1 LEEME 1 1.1 Resoluciones............................................... 1 1.2 Funcionalidades de token.........................................

Más detalles

Procedimiento para el pago

Procedimiento para el pago Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL

Más detalles

USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español

USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español ENGLISH SECTION PC Installation 1. Download the application Logan Cam View for PC through the following link: https://support.logan-cam.com/hc/enus/articles/115000940287-logan-cam-view

Más detalles

Manual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC

Manual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC Manual para Cambio de Apariencia en Acrobat Reader DC Change of Appearance in Acrobat Reader DC Desarrollado por: DTE, LLC Versión: 02.2016 Developed by: DTE, LLC Revisado en:25 de Octubre de 2016 support@dtellcpr.com

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

DAR PERMISOS A LAS APPLETS

DAR PERMISOS A LAS APPLETS DAR PERMISOS A LAS APPLETS IMPORTANTE: Esta operación sólo deben realizarla USUARIOS EXPERTOS y no usuarios nóveles. Un error durante el procedimiento de autorización, en el cual se modifica el fichero

Más detalles

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03

Dinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03 Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03 Contenido Sumario...2 Requerimientos...2 Paso 1 Generar el certificado auto-firmado...2 Paso 2: Configurar Tomcat

Más detalles

Bluebeam Change Digital Certification Appearance Manual. Manual Cambio de Apariencia en Bluebeam Revu

Bluebeam Change Digital Certification Appearance Manual. Manual Cambio de Apariencia en Bluebeam Revu Manual Cambio de Apariencia en Bluebeam Revu Bluebeam Change Digital Certification Appearance Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 21 de julio de 2016.

Más detalles

DESARROLLO DE APLICACIONES EN ANDROID

DESARROLLO DE APLICACIONES EN ANDROID DESARROLLO DE APLICACIONES EN ANDROID Abraham Gutiérrez Rodríguez Abraham Gutiérrez Rodríguez UPM 2014 1 Las aplicaciones de Android están escritas en el lenguaje de programación Java. Las herramientas

Más detalles

Seguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu

Seguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Vamos a cifrar un documento con la herramienta GnuPG utilizando una clave privada para asegurar la confidencialidad del documento

Más detalles

Práctica Autenticación y Autorización en GLITE

Práctica Autenticación y Autorización en GLITE Práctica Autenticación y Autorización en GLITE 15º & 16º Tutoriales Grid de EELA Miguel Cárdenas Montes Manuel Rubio del Solar Antonio Gómez Iglesias Roque Salinas Escribano SERVER: glite-tutor.ct.infn.it

Más detalles

Manual de instalación del cliente JAVA-WS

Manual de instalación del cliente JAVA-WS Manual de instalación del cliente JAVA-WS 1 CONTROL DE CAMBIOS Versión Cambios realizados 1.0 Versión inicial 2 TABLA DE CONTENIDOS 1. Introducción... 4 2. Documentación relacionada... 4 3. Requisitos...

Más detalles

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...

Más detalles

Qué ofrece Autentia Real Business Solutions S.L?

Qué ofrece Autentia Real Business Solutions S.L? Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 info@autentia.com - www.autentia.com Qué ofrece Autentia Real Business Solutions

Más detalles

Comprobación de Requisitos de Firma

Comprobación de Requisitos de Firma Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:

Más detalles

Identity and Statement of Educational Purpose Instruction Sheet

Identity and Statement of Educational Purpose Instruction Sheet Identity and Statement of Educational Purpose Instruction Sheet You must appear in person at Midwestern State University Financial Aid Office (MSU-FAO) to present your governmentissued ID (such as driver

Más detalles

GUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM

GUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM GUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM Diciembre de 2015 CONSUMO DEL SERVICIO WEB DE LA TCRM Página 2 de 12 1. CONTENIDO Aspectos generales de la aplicación. Funcionalidades de la aplicación. Importar

Más detalles

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.0 19/10/2009 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos 1.0

Más detalles

Una Interfaz Grafo-Matriz

Una Interfaz Grafo-Matriz Una Interfaz Grafo-Matriz R. Carballo, C. Escribano, M.A. Asunción Sastre Dept. Matemática Aplicada F.Informática. U.P.M. Boadilla del Monte Madrid, 28660-Madrid e-mail: cescribano@fi.uib.es Resumen. El

Más detalles

Manual de usuario Configuración de Java para la firma electrónica mediante applets

Manual de usuario Configuración de Java para la firma electrónica mediante applets Manual de usuario Configuración de Java para la firma electrónica mediante applets Aplicaciones con sistema de firma no normalizado tipo 1 (solución Applets) Dirección de Seguridad, Innovación y Proyectos

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

Pasos para instalar y configurar el servicio OpenFire en Elestix 2.X

Pasos para instalar y configurar el servicio OpenFire en Elestix 2.X Pasos para instalar y configurar el servicio OpenFire en Elestix 2.X Configuración para tener conexión a Internet Verificar IPv4, dirección de GW y del DNS Pasos Para crear base de datos y usuario para

Más detalles

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Java Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Horacio

Más detalles

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Instrucciones para la instalación de WebSigner en Mozilla Firefox Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

Aplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos.

Aplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos. Comunicación Aplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos. TEMAS RELACIONADOS: Servicios para los usuarios: Transparencia y participación ciudadana

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES EX-EHG2008-10-07 SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN

Más detalles

Manual Subida de Ficheros y Firma Electrónica

Manual Subida de Ficheros y Firma Electrónica Manual Subida de Ficheros y Firma Electrónica Sevilla, 13 de Enero de 2015 ÍNDICE 1. INTRODUCCIÓN...3 2. ANEXADO DE FICHEROS...3 3. FIRMAR SOLICITUD...4 3.1 Firmar con certificado digital...5 3.2 Firmar

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

ISE Andalucía. Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN SERVICIOS WEB ISE

ISE Andalucía. Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN SERVICIOS WEB ISE ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN SERVICIOS WEB ISE Fecha de Última Actualización: 20/09/2010 15:04:00 Versión: V03 1 Hoja de Control

Más detalles

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares José Luis Viedma Lozano Oficina del Censo Electoral Instituto Nacional de Estadística OBJETO La

Más detalles

Objetivos y Temario CURSO JAVA 7

Objetivos y Temario CURSO JAVA 7 Objetivos y Temario CURSO JAVA 7 OBJETIVOS Este curso se dirige a todos aquellos informáticos que quieran desarrollar en Java. Tanto si es principiante como si ya tiene experiencia con otro lenguaje, el

Más detalles

MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA MEDIANTE MICROSTATION

MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA MEDIANTE MICROSTATION MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA MEDIANTE MICROSTATION ÍNDICE MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA

Más detalles

Evolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico

Evolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico Evolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Entidad Pública P de Certificación n electrónica CERES FNMT RCM: Seguridad,

Más detalles

Administración y Gestión de Redes (Septiembre 2011).

Administración y Gestión de Redes (Septiembre 2011). Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las

Más detalles

Pruebas Técnicas Grabación casos de prueba JMeter. Área de Aseguramiento de la Calidad

Pruebas Técnicas Grabación casos de prueba JMeter. Área de Aseguramiento de la Calidad Pruebas Técnicas Grabación casos de prueba JMeter 1. Introducción. Este documento pretende servir de guía para la grabación de los casos de prueba con la herramienta JMeter 2. Grabación del caso de prueba.

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: INTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN FECHA ELABORADO

Más detalles

Seguridad de VMware vrealize Operations for Horizon. VMware vrealize Operations for Horizon 6.5

Seguridad de VMware vrealize Operations for Horizon. VMware vrealize Operations for Horizon 6.5 Seguridad de VMware vrealize Operations for Horizon VMware vrealize Operations for Horizon 6.5 Seguridad de VMware vrealize Operations for Horizon Puede encontrar la documentación técnica más actualizada

Más detalles

Servidor de Sumo - Manual del usuario

Servidor de Sumo - Manual del usuario Servidor de Sumo - Manual del usuario 1. Introducción Este documento presenta la documentación del usuario del servidor de sumo utilizado por el árbitro del torneo. El servidor de sumo se encarga de: recibir

Más detalles

INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT. Prof. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO PERMISOS APPLETS.

INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT. Prof. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO PERMISOS APPLETS. INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT Prof. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO PERMISOS APPLETS. ALUMNA: ÁLVAREZ HAM LAURA BEATRIZ GRUPO: 3CM4 Dar permisos

Más detalles

. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

. Area de Ingeniería Telemática  Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación E-Mail Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Protocolos y arquitectura 3. Redes

Más detalles

Sistemas Distribuidos: Migración de Procesos

Sistemas Distribuidos: Migración de Procesos Sistemas Distribuidos: Migración de Procesos Yudith Cardinale Universidad Central de Venezuela Facultad de Ciencias Postgrado en Computación Octubre 2013 Febrero 2014 Objetivos Entender la importancia

Más detalles

Correspondencia Interadministrativa

Correspondencia Interadministrativa Correspondencia Interadministrativa CORINTO Manual Manual de Usuario Final de Bandeja CES Versión 2.5 Fecha de revisión 20/07/2015 Realizado por División de Sistemas de Información y Comunicaciones ÍNDICE

Más detalles

PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO)

PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO) PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO) - 1 - 1. Objetivos Generales Obtención de un Ticket Digital firmado de una Autoridad de Certificación (CA, (Certification Authority) remota a través del

Más detalles

JAVA 7 Los fundamentos del lenguaje Java

JAVA 7 Los fundamentos del lenguaje Java Presentación 1. Historia 9 1.1 Por qué Java? 9 1.2 Objetivos del diseño de Java 10 1.3 Auge de Java 11 2. Características de Java 12 2.1 El lenguaje de programación Java 12 2.1.1 Sencillo 13 2.1.2 Orientado

Más detalles

OptiPlan for LibrePlan: Manual de usuario y de instalación

OptiPlan for LibrePlan: Manual de usuario y de instalación OptiPlan for LibrePlan: Manual de usuario y de instalación Centro de Investigación en Tecnoloxías da Información (CITIUS) 10 de diciembre de 2012 1. Introducción a OptiPlan OptiPlan es un módulo para LibrePlan

Más detalles

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2016-1 Qué haremos hoy? 1. Qué son los servicios RESTful? 2. Cuál es la diferencia entre un servicio RESTful y un servicio SOAP? 3. Cómo exponer un

Más detalles

Game Oriented. based on Jade

Game Oriented. based on Jade Game Oriented Multi Agent System, based on Jade Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Camino de Vera s/n. 0622 Valencia (Spain) Antonio Barella Álvarez

Más detalles

1. Visión general de RMI

1. Visión general de RMI 1. Visión general de RMI Java RMI permite al programador ejecutar métodos de objetos remotos utilizando la misma semántica que si fueran invocaciones locales (Véase Figura 1). Máquina Local (Cliente) Máquina

Más detalles

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI

Framework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Framework ATLAS WebServices con Seguridad Mayo de 2010 Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Índice Introducción Generación de WebServices con

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN GUÍA DE IMPLEMENTACIÓN COMUNICACIÓN CON PLACETOPAY La comunicación con la plataforma PlacetoPay se realiza a través de paso de tramas de datos que son encriptadas con el propósito de garantizar la veracidad

Más detalles

Guía de Firma Digital para Adobe Reader XI en Mac.

Guía de Firma Digital para Adobe Reader XI en Mac. Guía de Firma Digital para Adobe Reader XI en Mac. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 20-06-2014 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

Todos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0

Todos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0 Todos los derechos reservados para XM S.A. ESP Versión 1.0 Gerencia Centro Nacional de Despacho Dirección Transacciones del Mercado Septiembre, 2010 Contenido Introducción 2 Firma digital 3 Proceso de

Más detalles

Sistema Online de Firma Electrónica

Sistema Online de Firma Electrónica Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

Generación de Certificados SSL

Generación de Certificados SSL Generación de Certificados SSL con JAVA Certicámara S.A USO: EXTERNO Página 1 de 16 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con JAVA VERSIÓN 1.O VERSION FECHA ELABORADO REVISADO APROBADO

Más detalles

Manual X-Word INFORMÁTICA DE ALCANCE S.L.U.

Manual X-Word INFORMÁTICA DE ALCANCE S.L.U. Manuall Ediitor X-Word Grupo Palllluc Manual X-Word 1.0.2.0 INFORMÁTICA DE ALCANCE S.L.U. 21/06/2012 ÍNDICE DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 VISIÓN GENERAL... 3 3 DOCUMENTOS T-FORMS... 4 3.1 Opciones

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

WebForms con LeadTools

WebForms con LeadTools WebForms con LeadTools 21.01.2007 Danysoft Con la aparición de la version 15 de LEADTOOLS, LEAD ha incluido un control.net para la gestión de formularios en la Web. A continuación le incluimos unas instrucciones

Más detalles

MANUAL INSTALACION CERTIFICADO SLL ORACLE WEBLOGIC

MANUAL INSTALACION CERTIFICADO SLL ORACLE WEBLOGIC MANUAL INSTALACION IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-039 MANUAL INSTALACION CERTIFICADO SLL ORACLE Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Manual Subida de Ficheros y Firma Electrónica

Manual Subida de Ficheros y Firma Electrónica Manual Subida de Ficheros y Firma Electrónica Sevilla, 03 de Febrero de 2015 ÍNDICE 1. INTRODUCCIÓN...3 2. ANEXADO DE FICHEROS...3 3. FIRMAR SOLICITUD...4 3.1 Firmar con certificado digital...5 3.2 Firmar

Más detalles

Pruebas Técnicas Grabación casos de prueba JMeter. Unidad de Calidad

Pruebas Técnicas Grabación casos de prueba JMeter. Unidad de Calidad Pruebas Técnicas Grabación casos de prueba JMeter 1. Introducción. Este documento pretende servir de guía para la grabación de los casos de prueba con la herramiento JMeter 2. Grabación del caso de prueba.

Más detalles

Proyecto Piloto COD. Conceptos generales AFIP

Proyecto Piloto COD. Conceptos generales AFIP 1 Proyecto Piloto COD Conceptos generales AFIP Subdirección General de Sistemas y Telecomunicaciones Dirección de Infraestructura Tecnológica Agosto 2011 2 OBJETIVO El proyecto de Certificados de Origen

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de

Más detalles

Guía de Firma Digital para Adobe Reader XI.

Guía de Firma Digital para Adobe Reader XI. Guía de Firma Digital para Adobe Reader XI. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL OID 2.16.188.1.1.1.1 Versión: 1.00 04 de setiembre, 2008 Versión 1 Fecha Versión Autor(es) Aprobado Descripción

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:

Más detalles

Diseño Y Aplicaciones de Sistemas Distribuidos. Servlets. Joan Vila

Diseño Y Aplicaciones de Sistemas Distribuidos. Servlets. Joan Vila Diseño Y Aplicaciones de Sistemas Distribuidos Servlets Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València Qué es un servlet? Son una forma de

Más detalles

Arquitecturas Distribuidas. TEMA 3. Tecnologías de la web dinámica

Arquitecturas Distribuidas. TEMA 3. Tecnologías de la web dinámica Arquitecturas Distribuidas TEMA 3. Tecnologías de la web dinámica Contenido del tema III I. Procesado de información en el servidor. Tipos de peticiones. CGI II. Cookies III. PHP IV. Lenguajes de script

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

Gestores de seguridad en Java

Gestores de seguridad en Java Diseño Y Aplicaciones de Sistemas Distribuidos Gestores de seguridad en Java Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València Gestores de seguridad

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles