Diseño Y Aplicaciones de Sistemas Distribuidos. Seguridad en Java. Joan Vila
|
|
- Irene Emilia Villalobos Segura
- hace 6 años
- Vistas:
Transcripción
1 Diseño Y Aplicaciones de Sistemas Distribuidos Seguridad en Java Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València
2 Seguridad en Java Modelo de seguridad de la plataforma JDK
3 Seguridad en Java Modelo de seguridad de la plataforma JDK
4 Seguridad en Java Modelo de seguridad de la plataforma JDK
5 Seguridad en Java Modelo de seguridad de la plataforma JDK 1.2 Todo el código (independientemente de si es local o remoto) está sujeto a una política de seguridad. Una política de seguridad define un conjunto de permisos diponibles para código según sea: Su URL de origen Su firma El soporte de ejecución organiza el código en dominios cada uno de los cuales agrupa una serie de clases cuyas instancias son concedidas dichos permisos. Los permisos por defecto son equivalentes a los de la plataforma 1.1 y se definen en el fichero:... /jre/lib/security/java.policy 134
6 Seguridad en Java Modelo de seguridad de la plataforma JDK 1.2 Se pueden añadir nuevas políticas de seguridad: Mediante parámetros para la máquina virtual: $ java -Djava.security.policy=C:/ajava.policy Mediante una nueva entrada en /jre/lib/security/java.security policy.url.1=file:${java.home}/lib/security/java.policy policy.url.2=file:${user.home}/.java.policy policy.url.3=file:c:/ajava.policy Ejemplo de fichero java.policy con permisos de seguridad: grant codebase jar: { permission java.net.socketpermission localhost: ", "connect,accept"; permission java.io.filepermission "d:\\java\\codebase\\-", "read"; }; 135
7 Seguridad en Java Clases Java para seguridad java.lang.securitymanager: permite desarrollar aplicaciones que implementan una determinada política de seguridad. java.security: Define clases relacionadas con permisos y políticas Proporciona soporte para firmas digitales, incluyendo implementaciones de: Algoritmos de resumen MD5 (RFC1321) y SHA-1 Certificados en diversos formatos. En particular soporta certificados X.509 Factoría de certificados: utilizada para generar certificados y listas de revocación de certificados. Extensiones Java para seguridad El JCE (Java Criptography Extensions) amplía el JDK con clases para algoritmos de cifrado, intercambio de claves y autentificación de mensajes. KeyStore: proporciona interfaces bien definidas para acceder la información de un almacén de firmas. Interfaces a especificación de claves,
8 Seguridad en Java Aplicaciones Java para seguridad Son herramientas escritas en Java para controlar la seguridad. policytool: permite crear y modificar los ficheros que definen las políticas de una determinada aplicación. keytool: permite crear pares de claves públicas y privadas, importar y visualizar cadenas de certificados, exportar certificados, generar certificados autofirmados X.509v1, generar peticiones para ser enviadas a autoridades de certificación. jarsigner: permite firmar ficheros JAR y verificar la autenticidad de la firma. 137
9 Aplicaciones Java para seguridad Herramienta policytool 138
10 Aplicaciones Java para seguridad Herramienta policytool 139
11 Aplicaciones Java para seguridad Herramienta policytool 140
12 Ficheros JAR Características archivos JAR Los archivos JAR permiten empaquetar en un único fichero las aplicaciones Java: ficheros.class y recursos auxiliares. Se utiliza típicamente para applets. Seguridad: se pueden firmar digitalmente. Los receptores puede otorgar privilegios de ejecución si reconocen la firma. Compresión: permite ahorrar espacio. Mejora tiempo de descarga: sólo requieren una interacción HTTP. Empaquetamiento de extensiones: las extensiones son una forma de ampliar la funcionalidad de la plataforma Java. Por ej. Java-3D, Java-Mail Sellado de paquetes: se obliga a las aplicaciones a utilizar las clases definidas en el paquete (asegurar consistencia de versiones). Meta-información: incorporan un fichero de manifiesto en el que, ademas de la información sobre ficheros contenidos, figura información sobre vendedor, versión, etc. Portabilidad: el mecanismo JAR es estándar de la plataforma Java. 141
13 Ficheros JAR Manejo de ficheros JAR To create a JAR file To view the contents of a JAR file To extract the contents of a JAR file To extract specific files from a JAR file To run an application packaged as a JAR file (version 1.1) To run an application packaged as a JAR file (version requires manifest header) To invoke an applet packaged as a JAR file jar cf jar-file input-file(s) jar tf jar-file jar xf jar-file jar xf jar-file archived-file(s) jre -cp app.jar MainClass java -jar app.jar <applet code=appletclassname.class archive="jarfilename.jar" width=width height=height> </applet> 142
14 Intercambio de JAR firmados Pasos a seguir por el que genera el JAR 143
15 Intercambio de JAR firmados Pasos a seguir por el que genera el JAR 1.- Crear un fichero JAR que contenga un contrato con jar jar cvf Contract.jar contract Contract es un fichero ASCII con los términos del contrato legal. 2.- Generar las claves con keytool keytool genkey alias signlegal keystore stanstore Pregunta la id. del firmante, la clave privada y un passwd para el almacen de claves Genera un certificado signlegal autofirmado con la identidad y un par de claves pública/privada Almacena almacén de claves stanstore con un passwd 3.- Firmar el fichero jar con jarsigner jarsigner keystore stanstore signedjar scontract.jar Contract.jar signlegal 4.- Exportar el certificado con la clave pública con keytool keytool -export -keystore stanstore -alias signlegal -file StanSmith.cer Genera (desde stanstore)un certificado con la clave pública para enviárlo al receptor 144
16 Intercambio de JAR firmados Opciones de jarsigner -keystore url -storepass password -keypass password -sigfile file -signedjar file Specifies a keystore to be used if you don't want to use the.keystore default database. Allows you to enter the keystore's password on the command line rather than be prompted for it. Allows you to enter your alias's password on the command line rather than be prompted for it. Specifies the base name for the.sf and.dsa files if you don't want the base name to be taken from your alias. file must be composed only of upper case letters (A-Z), numerals (0-9), hyphen (-), and underscore (_). Specifies the name of the signed JAR file to be generated if you don't want the original unsigned file to be overwritten with the signed file. 145
17 Intercambio de JAR firmados Formato de un JAR firmado Cuando se genera un JAR firmado: Cada fichero del archivo se le da una entrada resumen (digest) en el fichero de manifiesto: META-INF/MANIFEST.MF Name: test/classes/classone.class SHA1-Digest: TD1GZt8G11dXY2p4olSZPc5Rj64= Se genera un fichero de firma: META-INF/fichero.SF Signature-Version: 1.0 SHA1-Digest-Manifest: h1ys+k9t7dyhtzrti+lxvgqamym= Created-By: SignatureFile JDK 1.2 Name: test/classes/classone.class SHA1-Digest: fcav7shig6i86xpepmitovo4vwy= Name: test/classes/classtwo.class SHA1-Digest: xrqem9snnphlysdizyclmlsfdtm= Adicionalmente, se genera un fichero de bloque de firma con la firma digital del JAR creada con la clave privada y el certificado con la clave pública. 146
18 Intercambio de JAR firmados Pasos a seguir por el que recibe el JAR 147
19 Intercambio de JAR firmados Pasos a seguir por el que recibe el JAR 1.- Importar el certificado y declararlo confiable utilizando keytool keytool -import -alias stan -file StanSmith.cer -keystore ruthstore keytool -printcert -file StanSmith.cer 2.- Verificar la firma del JAR utilizando jarsigner jarsigner -verify -verbose -keystore ruthstore scontract.jar 183 Fri Jul 31 10:49:54 PDT 1998 META-INF/SIGNLEGAL.SF 1542 Fri Jul 31 10:49:54 PDT 1998 META-INF/SIGNLEGAL.DSA smk 0 Fri Jul 31 10:49:18 PDT 1998 META-INF/ 1147 Wed Jul 29 16:06:12 PDT 1998 contract s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified. 148
Aplicaciones criptográficas 2
1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme
Más detallesnuestras aplicaciones. La clase KeyStore maneja los almacenes de certificados y claves. En la figura se muestra como cargar un almacén de claves.
La clase KeyStore es fundamental para incorporar mecanismos de seguridad a nuestras aplicaciones. La clase KeyStore maneja los almacenes de certificados y claves. En la figura se muestra como cargar un
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesPackages, Classpath y
Packages, Classpath y utilidad JAR Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Aprender a crear e importar packages Conocer
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesConfigurar el catálogo de proceso del Orchestrator y del servicio para utilizar el SSL con uno a
El alcance de este documento es un recorrido simple en configurar el SSL en el Cisco Intelligent Automation for Cloud. Esta configuración utilizará los certificados autofirmados pero se puede utilizar
Más detallesUso de certificado en la Comunidad Automática
Uso de certificado en la Comunidad Automática Introducción... 2 Asignación de permisos... 3 Instalación del certificado... 4 Modificación de certificado... 5 Si desea acceder directamente a un capítulo,
Más detallesManual de Seguridad Sistema de Inscripciones Extraescolares Versión 1.0
Manual de Seguridad Sistema de Inscripciones Extraescolares Versión 1.0 Cliente: [ITESM] Nombre Matrícula Charly Eid 717789 Roberto Domínguez 717836 Rodrigo Tarrats 719169 Armando Betancourt 717343 Materia:
Más detallesInstalación de certificados SSL en Application Server JBOSS 22/06/2017. Departamento ID Digital. Gerencia de Negocios.
Instalación de certificados SSL en Application Server JBOSS 22/06/2017 Departamento ID Digital. Gerencia de Negocios. 1 Índice 1 Creación del CSR con keytool.... 3 2 Instalación del certificado.... 5 2.1
Más detallesAñadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents
Añadir para firmar digitalmente documentos EDE Add digital signatures to EDE documents Desarrollado por: DTE, LLC Versión: 01.2017 Developed by: DTE, LLC Revisado en: 27 de Marzo de 201 support@dtellcpr.com
Más detallesBluebeam Digital Certification Manual
Manual Certificación Digital en Bluebeam Revu Bluebeam Digital Certification Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 20 de julio de 2016. Ver. 1.101.0720
Más detallesCONSUMO DE LOS SERVICIOS DE PLATINO MEDIANTE SOAPUI
Página 1 de 15 CONSUMO DE LOS SERVICIOS DE PLATINO MEDIANTE SOAPUI Rev. Fecha Descripción 0 18/05/2009 Redacción inicial 1 15/07/2009 Corrección del parámetro use single certificate Documento : Ubicación
Más detallesKeyTool IUI. Manual de usuario
KeyTool IUI Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este
Más detallesCertificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online.
Certificación Digital en PDF Signer Online Digital Certification in PDF Signer Online support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2016 Antes de comenzar
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detallesConfiguración de MySQL con NetBeans
Configuración de MySQL con NetBeans Web Application Development 7CM5 26/03/2012 Desarrollo. I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL, que en este caso
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesCurso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz
Curso: Lenguaje de Programación Java Parte 7: Seguridad Autor: Jhimy Daniel Cussi Cruz La plataforma Java fue creada por Sun Microsystems a mediados de los 90, no sólo pensando en que tuviera la capacidad
Más detallesPrácticas de Lenguajes de Programación (Java) Ingeniería Informática Curso Práctica 5. Universitat de València
Objetivos Hilos, applets y firma de código. Índice 1. Applets...1 2. La utilidad jar...4 3. Código firmado...4 3.1. Applets firmados...7 3.1.1. Desarrollo de applet firmados...7 3.1.2. Visualización de
Más detallesManual para Cambio de Apariencia en Adobe Acrobat Pro. Change of Appearance in Adobe Acrobat Pro.
Manual para Cambio de Apariencia en Adobe Acrobat Pro Change of Appearance in Adobe Acrobat Pro support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2014 NOTA
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesDesarrollo de aplicaciones de acceso a base de datos con JBuilder 7
Desarrollo de aplicaciones de acceso a base de datos con JBuilder 7 Este artículo trata sobre el desarrollo de aplicaciones de acceso a base de datos con la herramienta JBuilder7. Tras una breve introducción,
Más detallesConstrucción y Empaquetado
Curso 12/13 Desarrollo de Aplicaciones Construcción y Empaquetado Contenidos El proceso de construcción Firmado de Comandos para firma y «stripeado» Publicación Construcción y empaquetado Grupo Arco 2
Más detallesAnaliza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
Más detallesFirmador Digital Documentation
Firmador Digital Documentation Release 0.0.1 adsib December 19, 2016 Documentación 1 LEEME 1 1.1 Resoluciones............................................... 1 1.2 Funcionalidades de token.........................................
Más detallesProcedimiento para el pago
Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL
Más detallesUSER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español
USER MANUAL LOGAN CAM VIEW FOR PC LOGAN CAM VIEW PARA PC English / Español ENGLISH SECTION PC Installation 1. Download the application Logan Cam View for PC through the following link: https://support.logan-cam.com/hc/enus/articles/115000940287-logan-cam-view
Más detallesManual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC
Manual para Cambio de Apariencia en Acrobat Reader DC Change of Appearance in Acrobat Reader DC Desarrollado por: DTE, LLC Versión: 02.2016 Developed by: DTE, LLC Revisado en:25 de Octubre de 2016 support@dtellcpr.com
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesDAR PERMISOS A LAS APPLETS
DAR PERMISOS A LAS APPLETS IMPORTANTE: Esta operación sólo deben realizarla USUARIOS EXPERTOS y no usuarios nóveles. Un error durante el procedimiento de autorización, en el cual se modifica el fichero
Más detallesDinámica El framework RADical J2EE sin complicaciones. Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03
Biblioteca Técnica Configuración fácil de SSL con Tomcat 6 Última actualización: 2008-10-03 Contenido Sumario...2 Requerimientos...2 Paso 1 Generar el certificado auto-firmado...2 Paso 2: Configurar Tomcat
Más detallesBluebeam Change Digital Certification Appearance Manual. Manual Cambio de Apariencia en Bluebeam Revu
Manual Cambio de Apariencia en Bluebeam Revu Bluebeam Change Digital Certification Appearance Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 21 de julio de 2016.
Más detallesDESARROLLO DE APLICACIONES EN ANDROID
DESARROLLO DE APLICACIONES EN ANDROID Abraham Gutiérrez Rodríguez Abraham Gutiérrez Rodríguez UPM 2014 1 Las aplicaciones de Android están escritas en el lenguaje de programación Java. Las herramientas
Más detallesSeguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu
Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Vamos a cifrar un documento con la herramienta GnuPG utilizando una clave privada para asegurar la confidencialidad del documento
Más detallesPráctica Autenticación y Autorización en GLITE
Práctica Autenticación y Autorización en GLITE 15º & 16º Tutoriales Grid de EELA Miguel Cárdenas Montes Manuel Rubio del Solar Antonio Gómez Iglesias Roque Salinas Escribano SERVER: glite-tutor.ct.infn.it
Más detallesManual de instalación del cliente JAVA-WS
Manual de instalación del cliente JAVA-WS 1 CONTROL DE CAMBIOS Versión Cambios realizados 1.0 Versión inicial 2 TABLA DE CONTENIDOS 1. Introducción... 4 2. Documentación relacionada... 4 3. Requisitos...
Más detallesDocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel
DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...
Más detallesQué ofrece Autentia Real Business Solutions S.L?
Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 info@autentia.com - www.autentia.com Qué ofrece Autentia Real Business Solutions
Más detallesComprobación de Requisitos de Firma
Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:
Más detallesIdentity and Statement of Educational Purpose Instruction Sheet
Identity and Statement of Educational Purpose Instruction Sheet You must appear in person at Midwestern State University Financial Aid Office (MSU-FAO) to present your governmentissued ID (such as driver
Más detallesGUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM
GUÍA CONSUMO DEL SERVICIO WEB DE LA TCRM Diciembre de 2015 CONSUMO DEL SERVICIO WEB DE LA TCRM Página 2 de 12 1. CONTENIDO Aspectos generales de la aplicación. Funcionalidades de la aplicación. Importar
Más detallesUso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear
Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.0 19/10/2009 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos 1.0
Más detallesUna Interfaz Grafo-Matriz
Una Interfaz Grafo-Matriz R. Carballo, C. Escribano, M.A. Asunción Sastre Dept. Matemática Aplicada F.Informática. U.P.M. Boadilla del Monte Madrid, 28660-Madrid e-mail: cescribano@fi.uib.es Resumen. El
Más detallesManual de usuario Configuración de Java para la firma electrónica mediante applets
Manual de usuario Configuración de Java para la firma electrónica mediante applets Aplicaciones con sistema de firma no normalizado tipo 1 (solución Applets) Dirección de Seguridad, Innovación y Proyectos
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesPasos para instalar y configurar el servicio OpenFire en Elestix 2.X
Pasos para instalar y configurar el servicio OpenFire en Elestix 2.X Configuración para tener conexión a Internet Verificar IPv4, dirección de GW y del DNS Pasos Para crear base de datos y usuario para
Más detallesMINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas
Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación
Más detallesAGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Java Historial de Revisiones Fecha Versión Descripción Autor Aprobado Por 27/06/2011 1.0 Versión inicial Horacio
Más detallesInstrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesAplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos.
Comunicación Aplicación VALIDe: Validación on-line de certificados y documentos electrónicos para los ciudadanos. TEMAS RELACIONADOS: Servicios para los usuarios: Transparencia y participación ciudadana
Más detallesSOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)
SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES EX-EHG2008-10-07 SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN
Más detallesManual Subida de Ficheros y Firma Electrónica
Manual Subida de Ficheros y Firma Electrónica Sevilla, 13 de Enero de 2015 ÍNDICE 1. INTRODUCCIÓN...3 2. ANEXADO DE FICHEROS...3 3. FIRMAR SOLICITUD...4 3.1 Firmar con certificado digital...5 3.2 Firmar
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesISE Andalucía. Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN SERVICIOS WEB ISE
ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN SERVICIOS WEB ISE Fecha de Última Actualización: 20/09/2010 15:04:00 Versión: V03 1 Hoja de Control
Más detallesExperiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares
Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares José Luis Viedma Lozano Oficina del Censo Electoral Instituto Nacional de Estadística OBJETO La
Más detallesObjetivos y Temario CURSO JAVA 7
Objetivos y Temario CURSO JAVA 7 OBJETIVOS Este curso se dirige a todos aquellos informáticos que quieran desarrollar en Java. Tanto si es principiante como si ya tiene experiencia con otro lenguaje, el
Más detallesMANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA MEDIANTE MICROSTATION
MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA MEDIANTE MICROSTATION ÍNDICE MANUAL PARA LA TRANSFORMACION DE FORMATOS GIS A CAD CON CAMBIO DE SISTEMA DE REFERENCIA
Más detallesEvolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico
Evolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Entidad Pública P de Certificación n electrónica CERES FNMT RCM: Seguridad,
Más detallesAdministración y Gestión de Redes (Septiembre 2011).
Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las
Más detallesPruebas Técnicas Grabación casos de prueba JMeter. Área de Aseguramiento de la Calidad
Pruebas Técnicas Grabación casos de prueba JMeter 1. Introducción. Este documento pretende servir de guía para la grabación de los casos de prueba con la herramienta JMeter 2. Grabación del caso de prueba.
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesSOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)
SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: INTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN FECHA ELABORADO
Más detallesSeguridad de VMware vrealize Operations for Horizon. VMware vrealize Operations for Horizon 6.5
Seguridad de VMware vrealize Operations for Horizon VMware vrealize Operations for Horizon 6.5 Seguridad de VMware vrealize Operations for Horizon Puede encontrar la documentación técnica más actualizada
Más detallesServidor de Sumo - Manual del usuario
Servidor de Sumo - Manual del usuario 1. Introducción Este documento presenta la documentación del usuario del servidor de sumo utilizado por el árbitro del torneo. El servidor de sumo se encarga de: recibir
Más detallesINSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT. Prof. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO PERMISOS APPLETS.
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO WEB APPLICATION DEVELOPMENT Prof. CIFUENTES ALVAREZ ALEJANDRO SIGFRIDO PERMISOS APPLETS. ALUMNA: ÁLVAREZ HAM LAURA BEATRIZ GRUPO: 3CM4 Dar permisos
Más detalles. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
E-Mail Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Protocolos y arquitectura 3. Redes
Más detallesSistemas Distribuidos: Migración de Procesos
Sistemas Distribuidos: Migración de Procesos Yudith Cardinale Universidad Central de Venezuela Facultad de Ciencias Postgrado en Computación Octubre 2013 Febrero 2014 Objetivos Entender la importancia
Más detallesCorrespondencia Interadministrativa
Correspondencia Interadministrativa CORINTO Manual Manual de Usuario Final de Bandeja CES Versión 2.5 Fecha de revisión 20/07/2015 Realizado por División de Sistemas de Información y Comunicaciones ÍNDICE
Más detallesPRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO)
PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO) - 1 - 1. Objetivos Generales Obtención de un Ticket Digital firmado de una Autoridad de Certificación (CA, (Certification Authority) remota a través del
Más detallesJAVA 7 Los fundamentos del lenguaje Java
Presentación 1. Historia 9 1.1 Por qué Java? 9 1.2 Objetivos del diseño de Java 10 1.3 Auge de Java 11 2. Características de Java 12 2.1 El lenguaje de programación Java 12 2.1.1 Sencillo 13 2.1.2 Orientado
Más detallesOptiPlan for LibrePlan: Manual de usuario y de instalación
OptiPlan for LibrePlan: Manual de usuario y de instalación Centro de Investigación en Tecnoloxías da Información (CITIUS) 10 de diciembre de 2012 1. Introducción a OptiPlan OptiPlan es un módulo para LibrePlan
Más detallesSERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general
SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:
Más detallesDesarrollo y servicios web
Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2016-1 Qué haremos hoy? 1. Qué son los servicios RESTful? 2. Cuál es la diferencia entre un servicio RESTful y un servicio SOAP? 3. Cómo exponer un
Más detallesGame Oriented. based on Jade
Game Oriented Multi Agent System, based on Jade Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Camino de Vera s/n. 0622 Valencia (Spain) Antonio Barella Álvarez
Más detalles1. Visión general de RMI
1. Visión general de RMI Java RMI permite al programador ejecutar métodos de objetos remotos utilizando la misma semántica que si fueran invocaciones locales (Véase Figura 1). Máquina Local (Cliente) Máquina
Más detallesFramework ATLAS. WebServices con Seguridad. Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI
Framework ATLAS WebServices con Seguridad Mayo de 2010 Unidad de Arquitectura de Aplicaciones Área de Integración y Arquitectura de Aplicaciones DAMADI Índice Introducción Generación de WebServices con
Más detallesGUÍA DE IMPLEMENTACIÓN
GUÍA DE IMPLEMENTACIÓN COMUNICACIÓN CON PLACETOPAY La comunicación con la plataforma PlacetoPay se realiza a través de paso de tramas de datos que son encriptadas con el propósito de garantizar la veracidad
Más detallesGuía de Firma Digital para Adobe Reader XI en Mac.
Guía de Firma Digital para Adobe Reader XI en Mac. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 20-06-2014 1.0 Mario Alvarez C. Alexander Barquero,
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesTodos los derechos reservados para XM S.A. ESP. Firmador Digital Versión 1.0
Todos los derechos reservados para XM S.A. ESP Versión 1.0 Gerencia Centro Nacional de Despacho Dirección Transacciones del Mercado Septiembre, 2010 Contenido Introducción 2 Firma digital 3 Proceso de
Más detallesSistema Online de Firma Electrónica
Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica
Más detallesWEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)
WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java
Más detallesGeneración de Certificados SSL
Generación de Certificados SSL con JAVA Certicámara S.A USO: EXTERNO Página 1 de 16 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con JAVA VERSIÓN 1.O VERSION FECHA ELABORADO REVISADO APROBADO
Más detallesManual X-Word INFORMÁTICA DE ALCANCE S.L.U.
Manuall Ediitor X-Word Grupo Palllluc Manual X-Word 1.0.2.0 INFORMÁTICA DE ALCANCE S.L.U. 21/06/2012 ÍNDICE DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 VISIÓN GENERAL... 3 3 DOCUMENTOS T-FORMS... 4 3.1 Opciones
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesWebForms con LeadTools
WebForms con LeadTools 21.01.2007 Danysoft Con la aparición de la version 15 de LEADTOOLS, LEAD ha incluido un control.net para la gestión de formularios en la Web. A continuación le incluimos unas instrucciones
Más detallesMANUAL INSTALACION CERTIFICADO SLL ORACLE WEBLOGIC
MANUAL INSTALACION IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-039 MANUAL INSTALACION CERTIFICADO SLL ORACLE Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesManual Subida de Ficheros y Firma Electrónica
Manual Subida de Ficheros y Firma Electrónica Sevilla, 03 de Febrero de 2015 ÍNDICE 1. INTRODUCCIÓN...3 2. ANEXADO DE FICHEROS...3 3. FIRMAR SOLICITUD...4 3.1 Firmar con certificado digital...5 3.2 Firmar
Más detallesPruebas Técnicas Grabación casos de prueba JMeter. Unidad de Calidad
Pruebas Técnicas Grabación casos de prueba JMeter 1. Introducción. Este documento pretende servir de guía para la grabación de los casos de prueba con la herramiento JMeter 2. Grabación del caso de prueba.
Más detallesProyecto Piloto COD. Conceptos generales AFIP
1 Proyecto Piloto COD Conceptos generales AFIP Subdirección General de Sistemas y Telecomunicaciones Dirección de Infraestructura Tecnológica Agosto 2011 2 OBJETIVO El proyecto de Certificados de Origen
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de
Más detallesGuía de Firma Digital para Adobe Reader XI.
Guía de Firma Digital para Adobe Reader XI. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL OID 2.16.188.1.1.1.1 Versión: 1.00 04 de setiembre, 2008 Versión 1 Fecha Versión Autor(es) Aprobado Descripción
Más detallesPráctica 6.- Seguridad en HTTP.
Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro
Más detalles2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto
Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de
Más detallesIDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas
IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:
Más detallesDiseño Y Aplicaciones de Sistemas Distribuidos. Servlets. Joan Vila
Diseño Y Aplicaciones de Sistemas Distribuidos Servlets Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València Qué es un servlet? Son una forma de
Más detallesArquitecturas Distribuidas. TEMA 3. Tecnologías de la web dinámica
Arquitecturas Distribuidas TEMA 3. Tecnologías de la web dinámica Contenido del tema III I. Procesado de información en el servidor. Tipos de peticiones. CGI II. Cookies III. PHP IV. Lenguajes de script
Más detallesCONSEJERÍA DE EDUCACIÓN
ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:
Más detallesGestores de seguridad en Java
Diseño Y Aplicaciones de Sistemas Distribuidos Gestores de seguridad en Java Joan Vila DISCA / UPV Departament d Informàtica de Sistemes i Computadors Universitat Politècnica de València Gestores de seguridad
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detalles