Proyecto de Fin de Máster
|
|
|
- Jorge Zúñiga Reyes
- hace 10 años
- Vistas:
Transcripción
1 Proyecto de Fin de Máster Título del proyecto: Titulación: Autor: Tutor: Encrypting your mobile phone photos Máster interuniversitario en seguridad de las tecnologías de la información y de las comunicaciones Francisco Javier Fernández Conde Jordi Herrera Joancomartí Fecha: 14 de junio del 2013
2 Índice Introducción...3 Objetivos...4 Visión general del proyecto...5 Configuración de opciones...5 Captura de imágenes...7 Almacenamiento de imágenes...8 Uso de contraseñas seguras...8 Almacenamiento de contraseñas...9 Nivel de seguridad bajo...9 Nivel de seguridad alto...10 Cifrado y descifrado de imágenes...10 Visualización de imágenes...10 Créditos Diseño...12 Vista de cámara...12 Vista de previsualización...13 Vista de galería de imágenes...13 Vista de configuración...15 Vista de créditos...16 Implementación de CameraSecure...17 Arquitectura básica de las aplicaciones Android...17 Componentes de una aplicación Android Actividades...18 Diagrama de actividades Análisis de seguridad...22 Vulnerabilidades del protocolo RC Implementación de los protocolos criptográficos...23 Conclusiones...25 Referencias
3 CameraSecure por Francisco Javier Fernández Conde se encuentra bajo una Licencia Creative Commons Atribución-CompartirIgual 3.0 Unported. Basada en una obra en id=com.cs.camerasecure. Reconocimiento-CompartirIgual CC BY-SA Esta licencia permite a otros remezclar, retocar, y crear a partir de tu obra, incluso con fines comerciales, siempre y cuando te den crédito y licencien sus nuevas creaciones bajo condiciones idénticas. Esta licencia suele ser comparada con las licencias "copyleft" de software libre y de código abierto. Todas las nuevas obras basadas en la tuya portarán la misma licencia, así que cualesquiera obras derivadas permitirán también uso comercial. Esa es la licencia que usa Wikipedia, y se recomienda para materiales que se beneficiarían de incorporar contenido de Wikipedia y proyectos con licencias similares. 2
4 Introducción El valor de la privacidad, vivimos en un mundo en el que constantemente cedemos nuestra información o datos privados a terceros. Nos vemos envueltos en una vorágine de acontecimientos y tendencias en el que apenas tenemos en cuenta uno de los derechos humanos más básicos, la intimidad. Según el Articulo 12 de la Declaración Universal de los Derechos Humanos; Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Por lo qué si el derecho a la intimidad es tan importante, por qué le damos tan poco valor? Mediante el desarrollo de la aplicación propuesta se pretende colaborar en la difícil tarea de hacer nuestra vida privada un poco más intima. Para ello a lo largo de este documento se define el cómo y el por qué de la aplicación desarrollada a la que se le ha puesto el nombre de CameraSecure. CameraSecure es una aplicación desarrollada en Java para el sistema operativo Android, y permite de una forma sencilla tomar fotografías directamente cifradas con la contraseña establecida. Las fotografías almacenadas mediante la aplicación son almacenadas en formato PNG y tienen la particularidad de no almacenar ningún tipo de metadato. Además el cifrado es aplicado directamente sobre la información útil de las imágenes por lo que pueden visualizarse con cualquier explorador de archivos. El aspecto visual de las fotografías capturadas con la aplicación se muestra en la Figura 1. Figura 1 3
5 Objetivos El objetivo del Trabajo de Fin de Máster es realizar una aplicación que aporte los medios necesarios para proteger las fotografías tomadas mediante el móvil. De esta forma se añade un elemento de seguridad más para que los usuarios puedan proteger su privacidad con el mínimo esfuerzo. Concretamente los objetivos específicos que debe cumplir la aplicación son los siguientes: La aplicación debe ser capaz de capturar imágenes a través de la cámara integrada en los dispositivos móviles. Debe permitir almacenarlas cifradas con una contraseña especificada por el usuario. Debe respetar el formato de las imágenes para que puedan ser vistas en cualquier navegador de archivos. Dicha aplicación debe poder ejecutarse en un terminal genérico de gama media con sistema operativo Android. Las contraseñas utilizadas para cifrar las imágenes deben ser seguras y en caso de almacenarse en memoria deben hacerlo de forma segura. 4
6 Visión general del proyecto Desde un punto de vista funcional se puede dividir el proyecto en las siguientes partes bien diferenciadas. 1. Menú de opciones 2. Configuración de preferencias. 3. Captura de imágenes. 4. Almacenamiento de imágenes. 5. Uso de contraseñas seguras. 6. Almacenamiento de contraseñas. 7. Cifrado y descifrado de imágenes. 8. Visualización de imágenes. 9. Créditos. Menú de opciones. Se contemplan tres acciones posibles dentro de la aplicación. Desde el botón de menú del dispositivo se muestran las mismas. Este menú presenta el aspecto representado en la Figura2. Figura 2 Settings.- Abre una ventana con la pantalla de configuración. About.- Muestra un dialogo con los créditos de la aplicación. Open saved pictures.- Abre la galería de imágenes para descifrar las imágenes capturadas. Configuración de opciones. 5
7 Para el correcto funcionamiento de la aplicación se han definido cuatro opciones principales que definirán el comportamiento de la aplicación. Password.- Indica la contraseña con la que serán cifradas las imágenes. Security Level. Indica el nivel de seguridad con el que se almacenará o no la contraseña elegida. Actualmente existen dos niveles de seguridad: Bajo.- La contraseña se almacena cifrada en la configuración de las preferencias de la aplicación. Alto.- La contraseña nunca se almacena en el teléfono, sino que se almacena su hash. Resolution. Define la resolución que tendrán las imágenes capturadas. Actualmente existen tres niveles: 800x x x720 Preview. Establece si después hacer una captura se muestra la imagen capturada o por el contrario la aplicación se queda en disposición de realizar mas capturas. A continuación en la Figura 3, se muestra el aspecto de la pantalla de preferencias. Figura 3 6
8 Captura de imágenes El proceso de captura de imágenes se basa en utilizar el hardware aportado por los dispositivos móviles, cámara, para realizar las instantáneas. Para la comunicación con la cámara se usa la API provista por el sistema operativo, Android. El correcto funcionamiento de esta funcionalidad implica conceder los permisos específicos para usar el hardware. En este caso se debe establecer el siguiente permiso: <uses-permission android:name="android.permission.camera" /> Además se permite que la cámara realice el foco automáticamente mediante la siguiente opción de configuración. <uses-feature android:name="android.hardware.camera.autofocus" /> Estos permisos implican que cuando se instala la aplicación se realiza una advertencia al usuario sobre qué controles o funciones va a utilizar la misma. Pueden verse en la Figura 4. Figura 4 La pantalla designada para la captura de fotografías solamente presenta un botón para capturar las imágenes y muestra el aspecto siguiente, 7
9 representado por la Figura 5. Figura 5 Almacenamiento de imágenes. Las imágenes se almacenan por defecto en la memoria externa del teléfono. En concreto en la ruta siguiente: DCIM\Secure images De la raíz de la tarjeta SD. De igual forma que en el caso anterior es necesario establecer los permisos de escritura necesarios para que la aplicación pueda escribir en la memoria. En este caso: <uses-permission android:name="android.permission.write_external_storage" /> Todos los permisos están definidos en el archivo AndroidManifest.xml. Uso de contraseñas seguras. La elección de una contraseña segura es fundamental, de nada sirve implementar un sistema de cifrado infranqueable si a la hora de cifrar las imágenes se utiliza una contraseña débil. A modo de ejemplo, una simple búsqueda en Google o cualquier otro buscador nos ofrece listado de contraseñas habituales por los usuarios: password
10 qwerty abc123 monkey Si se le permite utilizar al usuario este tipo de contraseñas, toda la fortaleza del cifrado quedará en nada. Es por ello que la aplicación no permite el uso de contraseñas inseguras. Se ha definido que las contraseñas deben tener una longitud mínima de ocho caracteres entre los cuales deben figurar letras y números. Almacenamiento de contraseñas. Tan importante es el almacenamiento de las contraseñas como la elección de una contraseña segura. Al igual que en el caso anterior, no sirve de nada establecer una contraseña de cifrado super compleja si luego ésta es almacenada en texto claro. Es por ello que se han definido dos niveles de seguridad dentro de la aplicación; bajo y alto. Estos niveles de seguridad no están relacionados con el cifrado que se realiza a las imágenes, sino con el modo de almacenar la contraseña establecida. Nivel de seguridad bajo Establece que la contraseña se almacena en la memoria del teléfono de forma cifrada utilizando como clave para cifrarla algún elemento específico del teléfono. Actualmente se está utilizando el modelo del dispositivo. Se puede pensar que utilizar como clave el modelo del dispositivo no aportada nada de seguridad ya que es un dato muy básico y utilizando ingeniería inversa se podría recuperar fácilmente la contraseña elegida, pero no es tal problema, como se describe a continuación. Este nivel de seguridad implica que el usuario introduce una sola vez la contraseña en la aplicación, y como esta es guardada de forma cifrada en el teléfono, la propia aplicación puede descifrarla y utilizarla para en el cifrado de imágenes. Es decir, se está relegando toda la seguridad al teléfono. Por ello la utilidad de este nivel seguridad es limitada, aunque una vez que las imágenes cifradas hallan sido sacadas del teléfono, la fortaleza del cifrado de las imágenes es exactamente idéntica a la del nivel medio,. 9
11 Nivel de seguridad alto Este nivel de seguridad implica que las contraseñas nunca se almacenan en la memoria interna o externa del teléfono, en lugar de ello se almacena el Hash de las mismas. Se está utilizando el algoritmo SHA-256 para calcular dicho Hash. Como en este nivel no hay forma de recuperar la contraseña original a partir del Hash, el programa pide la contraseña al usuario cada vez que se inicia o vuelve al primer plano. De esta manera se hace muy difícil, sino imposible, que un usuario mal intencionado pueda recuperar la contraseña de cifrado en este nivel. El nivel de seguridad alto es el nivel por defecto en la aplicación. Cifrado y descifrado de imágenes Para el cifrado de imágenes actualmente se está usando el algoritmo RC4, que es un algoritmo de cifrado de flujo usado en algunos protocolos como TLS/SSL. Visualización de imágenes Para la visualización de imágenes se está usando una pantalla sacada de los ejemplos de Android. En concreto el ejemplo se llama FullScreen Activity, y muestra una lista con las imágenes cifradas. Se puede navegar por la lista de imágenes y al pulsar sobre cualquiera de ellas aparece un botón para descifrarlas. En la Figura 6, se muestra un ejemplo de la pantalla de visualización de imágenes. Figura 6 10
12 Créditos Por último la pantalla de créditos muestra información sobre el autor de la aplicación. Su aspecto visual se muestra en la Figura 7. Figura 7 11
13 Diseño La aplicación va a dividirse en tres partes principales, cada una de ellas representada por una Vista Android. Las Vistas en Android están representadas por archivos XML y normalmente se guardan bajo la carpeta layout del proyecto. De esta forma la aplicación presenta las siguientes Vistas. Vista de cámara. Vista de galería de imágenes. Vista de previsualización. Vista de configuración. Vista de créditos. Además para la navegación entre las Vistas se ha definido un menú que permite navegar por la aplicación. Vista de cámara Esta vista viene definida por el archivo XML activity_main.xml: <FrameLayout xmlns:android=" xmlns:tools=" android:layout_width="match_parent" android:layout_height="match_parent" android:background="#0099cc" tools:context=".mainactivity" > <!-- --> The primary full-screen view. This can be replaced with whatever view is needed to present your content, e.g. VideoView, SurfaceView, TextureView, etc. <SurfaceView android:id="@+id/surfaceview1" android:layout_width="fill_parent" android:layout_height="fill_parent" /> <ImageButton android:id="@+id/imagebutton" android:layout_width="80dp" android:layout_height="80dp" android:layout_gravity="right center_vertical" android:background="@null" android:scaletype="center" android:src="@drawable/ic_launcher" android:textcolor="#ffffff" /> 12
14 </FrameLayout> En esta vista se definen dos elementos principales, el primero es una SurfaceView que es el que nos permite visualizar las imágenes que se captan por la cámara en tiempo real. El segundo elemento es un ImageButton que representa el botón para realizar la captura de imágenes. Vista de previsualización. Esta vista se usa para mostrar al usuario la imagen tomada por la cámara y viene definida en el archivo preview_layout.xml. <?xml version="1.0" encoding="utf-8"?> <RelativeLayout xmlns:android=" android:id="@+id/linearlayout" android:layout_width="fill_parent" android:layout_height="fill_parent" android:orientation="vertical" > <ImageView android:id="@+id/imagepreview" android:layout_width="fill_parent" android:layout_height="fill_parent" /> </RelativeLayout > Como se puede observar su estructura es muy simple, está formada únicamente por un ImageView que permite la visualización de imágenes. En esta entrega, se están cifrando todas las imágenes tomadas por la cámara, en las versiones posteriores se modificará esta vista para añadir un botón de cifrar imagen, ya que durante el desarrollo de aplicación se ha detectado que es un esfuerzo inútil el cifrar todas las imágenes capturadas. De esta forma en versiones posteriores solamente se cifraran las imágenes indicadas por el usuario, mediante el botón de cifrado. Vista de galería de imágenes. Esta vista ha sido generada automáticamente por el generador de código que provee el entorno de desarrollo de Android, para ello se ha creado la actividad como FullScreen Activity, y provee un interfaz amigable para mostrar las imágenes. La vista está definida por el archivo 13
15 activity_galery.xml. <FrameLayout xmlns:android=" xmlns:tools=" android:layout_width="match_parent" android:layout_height="match_parent" android:background="#0099cc" tools:context=".mainactivity" > <!-- --> The primary full-screen view. This can be replaced with whatever view is needed to present your content, e.g. VideoView, SurfaceView, TextureView, etc. <ImageView android:layout_width="fill_parent" android:layout_height="fill_parent" /> <!-- <TextView android:layout_width="match_parent" android:layout_height="match_parent" android:gravity="center" android:keepscreenon="true" android:textcolor="#33b5e5" android:textsize="50sp" android:textstyle="bold" />--> <Gallery android:layout_width="match_parent" android:layout_height="wrap_content" android:gravity="top" /> <!-- --> This FrameLayout insets its children based on system windows using android:fitssystemwindows. <FrameLayout android:layout_width="match_parent" android:layout_height="match_parent" android:fitssystemwindows="true" > <LinearLayout style="?buttonbarstyle" android:layout_width="match_parent" android:layout_height="wrap_content" android:layout_gravity="bottom center_horizontal" android:orientation="horizontal" tools:ignore="uselessparent" > <Button 14
16 style="?buttonbarbuttonstyle" android:layout_width="0dp" android:layout_height="wrap_content" android:layout_weight="1" /> </LinearLayout> </FrameLayout> </FrameLayout> Los elementos principales en la vista son el ImageView usado para mostrar las imágenes, el Button, que permite descifrar las imágenes mostradas y el elemento Gallery, que muestra una previsualización de las imágenes tomadas y permite navegar por ellas. Vista de configuración Permite configurar los distintos aspectos de la aplicación, está definida en el archivo preferences.xml. <?xml version="1.0" encoding="utf-8"?> <!-- Copyright (C) 2008 The Android Open Source Project Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at --> Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. <!-- This is a primitive example showing the different types of preferences available. --> <PreferenceScreen xmlns:android=" <PreferenceCategory android:key="@string/security" android:title="@string/securitypreferencecategory"> <EditTextPreference android:key="@string/preferencekeypass" android:title="@string/preferencetitlepass" android:summary="@string/preferencesummarypass" android:dialogtitle="@string/preferencedialogpass" android:password="true" /> <ListPreference android:entries="@array/preference_list_security_level" android:entryvalues="@array/preference_list_security_level" android:summary="@string/preferencesummarylevelsecurity" android:dialogtitle="@string/preferencesecuritylevel" 15
17 </PreferenceCategory> <PreferenceCategory <ListPreference <CheckBoxPreference android:defaultvalue="true" /> <!--<ListPreference </PreferenceCategory> </PreferenceScreen> Esta pantalla muestra las opciones de configuración de la aplicación descritas anteriormente. Vista de créditos. Esta Vista es la que nos permite visualizar información acerca de la aplicación. Solamente muestra una imagen y un texto y se encuentra definida en el archivo about_layout.xml. <?xml version="1.0" encoding="utf-8"?> <LinearLayout xmlns:android=" android:id="@+id/linearlayout" android:layout_width="fill_parent" android:layout_height="fill_parent" android:orientation="horizontal" > <ImageView android:id="@+id/image" android:layout_width="wrap_content" android:layout_height="wrap_content" /> <TextView android:id="@+id/text" android:layout_width="wrap_content" android:layout_height="wrap_content" android:text="textview" /> </LinearLayout> 16
18 Implementación de CameraSecure. Arquitectura básica de las aplicaciones Android. Los proyectos Android se dividen en diferentes carpetas cada una de las cuales se encarga de la definición de diferentes partes de la aplicación. Como puede verse en la Figura 8 el proyecto CameraSecure está formado por las siguientes carpetas. Figura 8 Src.- Esta carpeta contiene todo el código fuente de la aplicación. Es aquí donde se definen las clases que determinan el comportamiento de la aplicación. Gen.- En esta carpeta se guardan los archivos generados por el IDE. Estos archivos se generan automáticamente después de cada compilación por lo que no deben ser modificados. Es aquí donde se ubica la clase R que tiene especial importancia porque en ella se encuentran las constantes que representan a los recursos. Bin.- Contiene los archivos compilados de la aplicación. Lib.- Contiene librerías externas usadas por la aplicación. Res.- Contiene los recursos usados por la aplicación. Se entienden recursos a los ficheros de imagen, video y archivos Xml que contienen las definiciones de la apariencia de la aplicación así como las constantes usadas en la misma. Resto de carpetas. Contiene librerías de terceros normalmente son archivos con la extensión.jar. Además en la raíz del proyecto mismo se encuentra el archivo AndoridManifest.xml que describe como se empaquetará la aplicación, así como el número de versión específico y los permisos necesarios para su ejecución. 17
19 Componentes de una aplicación Android. Los componentes son los elementos básicos con las que se construyen las aplicaciones Android. Hay cuatro tipos principales de componentes cada uno de los cuales es utilizado con un propósito diferente. Actividades. Representan pantallas de las aplicaciones. Las actividades muestran una interfaz de usuario con la cual los usuarios pueden interaccionar. Servicios.- son componentes indicados para la realización de tareas en segundo plano, a diferencia de las actividades no presentan interfaz de usuario. Proveedores de contenido. Son componentes encargados de gestionar información que las aplicaciones comparte con terceros. Intenciones. Son componentes encargados de realizar acciones o tareas, las intenciones permiten por ejemplo pasar de una actividad a otra. Actividades La aplicación se encuentra divida en cuatro Actividades, recordemos que cada actividad representa a una vista diferente de la aplicación. Las actividades son las siguientes: MainActivity PreferencesActivity PreviewActivity GalleryActivity Desde la actividad principal, MainActivity se puede navegar hacia cada una de las restantes, y viceversa. El comportamiento se puede ver resumido en la vista de actividades representada por Figura 9. 18
20 Figura 9 MainActivity. Es la Actividad de inicio de la aplicación y realiza las siguientes funciones. Inicializar la cámara para poder obtener imágenes a través de ella. Configurar la cámara con los parámetros adecuados, tamaño de imagen, modo apaisado, flash, etc. Leer la configuración de la aplicación, para ello se ayuda de la clase PreferencesActivity. Provee métodos de navegación hacia las demás actividades. Muestra en todo momento las imágenes que la cámara está visualizando y provee un botón para realizar capturas de imagen. Captura imágenes y las cifra. PreferencesActivity Esta Actividad se encarga de almacenar las opciones de configuración del usuario. Además provee los métodos necesarios para comprobar si ya se ha establecido la contraseña de cifrado en la aplicación. En total se pueden configurar las siguientes opciones: Contraseña. Nivel de seguridad. Resolución. 19
21 Previsualizaación. PreviewActivity Es la actividad encargada de mostrar por pantalla las imágenes sin cifrar una vez que han sido capturadas. GalleryActivity Permite la sencilla visualización de las capturas realizadas. Para ello expone las imágenes en una lista y ofrece un botón para descifrarlas. 20
22 Diagrama de actividades En la Figura 10 se expone el diagrama de Actividades que representa el flujo natural resultante de la ejecución de la aplicación. Figura 10 21
23 Análisis de seguridad El proceso de cifrado de imágenes es llevado a cabo mediante los siguientes pasos: Captura de imagen. Generación del nombre de la imagen a guardar. El nombre utilizado sigue un formato temporal relacionado con la fecha. Selección del directorio donde se guardará la imagen. Las imágenes son guardadas dentro de la ruta DCIM/Secure images situada en la memoria externa del teléfono. Creación de Bitmap a partir del array de bytes que se obtiene tras capturar una imagen. Redimensionado del Bitmap a las dimensiones configuradas. Obtención de los píxeles que conforman la imagen. Cifrado de los píxeles obtenidos mediante el algoritmo RC4 y la contraseña configurada en las preferencias. Establecimiento de los píxeles cifrados a la nueva imagen. Almacenado de la imagen cifrada. Teniendo en cuenta estos aspectos,vamos a destacar las siguientes características de la aplicación desde el punto de vista de la seguridad. Las imágenes capturadas nunca se guardan a disco sin cifrar. Esta característica hace imposible la recuperación de las imágenes en claro a partir del disco. No obstante sí que al capturar una imagen ésta permanece sin cifrar durante un breve periodo de tiempo en la memoria RAM, pero esto no representa ninguna brecha en la seguridad ya que la memoria RAM es sobrescrita continuamente. Cifrado. Se está utilizando el cifrado RC4, que se basa en el cifrado de flujo con clave simétrica. La elección del cifrado ha venido condicionada por la imposibilidad de aplicar AES, el algoritmo inicialmente propuesto. La diferencia principal entre ambos algoritmos de cifrado es que el primero, RC4 se basa en el cifrado flujo, mientras que AES se basa en el cifrado por bloques. Contraseña. Se almacena un Hash de la contraseña calculado con el algoritmo SHA-256. No se conocen graves vulnerabilidades para este algoritmo. Los problemas encontrados al aplicar algoritmos criptográficos basados en el cifrado por bloques vienen dados por las dificultades al realizar el volcado de las imágenes desde sus contenedores, objetos Bitmap, hacía fichero. Es decir con la API que ofrece Android para guardar un objeto de tipo Bitmap, se está utilizado la función compress. Esta función permite guardar la imagen a disco, pero durante el 22
24 volcado a fichero pueden producirse pérdidas de calidad en la imagen lo cuál deriva en que los bytes que se escribieron al objeto Bitmap, no son exactamente los que se escriben a disco. Con un cifrado como AES basado en bloques, una pequeña diferencia en cualquiera de los bloques a descifrar provoca un error que hace inviable el descifrado, sin embargo al utilizar cifrados basados en flujo, este problema desaparece es por ello la elección del sistema de cifrado RC4. Vulnerabilidades del protocolo RC4. Existen dos vulnerabilidades conocidas en este protocolo. Weak keys.- Las claves débiles son aquellas que para un determinado protocolo de cifrado hace que ciertas funciones del mismo funcionen de manera no deseada reduciendo la fortaleza del mismo. Por ejemplo en algunos algoritmos se ha detectado que con claves débiles se obtenía el mismo resultado al cifrar que al descifrar un mismo secreto. El algoritmo RC4 adolece de este problema y se ha detectado que presenta claves débiles. The known-plaintext attack (KPA).- Es un modo de ataque por el cual el atacante tiene muestras tanto del mensaje en texto plano como del mensaje cifrado. A partir de esa base el ataque permite deducir la contraseña de cifrado. Aunque la aplicación, CameraSecure, utiliza el cifrado RC4, los problemas derivados de este tipo de ataque no deben suponer ninguna criticidad ya que para llevarlo acabo se requerirían muestras tanto de las imágenes cifradas como de las sin cifrar. Implementación de los protocolos criptográficos. Con el fin de separar la funcionalidad relacionada con los métodos criptográficos usados tanto en el cifrado de imágenes como en el cifrado de la contraseña se definen las siguientes clases que permiten trabajar con los algoritmos criptográficos de forma sencilla. RC4Crypt Esta clase implemente el algoritmo de cifrado RC4, y presenta dos funciones principales para el cifrado y descifrado de las imágenes: public byte[] encrypt(byte[] key, byte[] data) throws Exception { SecretKeySpec secretkey = new SecretKeySpec(key, "ARC4"); Cipher cipher = Cipher.getInstance("ARC4", "BC"); byte[] encrypteddata = new byte[data.length]; cipher.init(cipher.encrypt_mode, secretkey); int ctlength = cipher.update(data, 0, data.length, encrypteddata, 0); ctlength += cipher.dofinal(encrypteddata, ctlength); return encrypteddata; } 23
25 public byte[] decrypt(byte[] key, byte[] data) throws Exception { } byte[] decrypteddata = new byte[data.length]; Cipher cipher = Cipher.getInstance("ARC4", "BC"); cipher.init(cipher.decrypt_mode, new SecretKeySpec(key, "ARC4")); int ptlength = cipher.update(data, 0, data.length, decrypteddata, 0); ptlength += cipher.dofinal(decrypteddata, ptlength); return decrypteddata; SHACrypt Realiza el cálculo del hash de una cadena de caracteres. Para ello ofrece la función computehash que a partir de un String devuelve el hash del mismo utilizando para su cálculo el algoritmo SHA-2. En concreto se está utilizando la versión SHA-256 que se caracteriza por utilizar una salida de 256 bits. public static String computehash(string input) throws NoSuchAlgorithmException, UnsupportedEncodingException { MessageDigest digest = MessageDigest.getInstance("SHA-256"); digest.reset(); byte[] bytedata = digest.digest(input.getbytes("utf-8")); StringBuffer sb = new StringBuffer(); for (int i = 0; i < bytedata.length; i++){ sb.append(integer.tostring((bytedata[i] & 0xff) + 0x100, 16).substring(1)); } return sb.tostring(); } 24
26 Conclusiones La aplicación desarrollada representa un avance en la protección de las privacidad de las personas. Ha sido colgada en Google Play y puede encontrase en la siguiente dirección: En cuanto a los posibles usos parece claro que el principal es el de almacenar de forma segura las fotografías de carácter personal o privado de las personas. No obstante según voy recibiendo comentarios, me doy cuenta de las inmensas posibilidades que puede llegar a tener. A modo de ejemplo otro posible uso sería el de usar CameraSecure para guardar tarjetas de coordenadas o usarla como almacén de contraseñas. Se muestra el ejemplo en la Figura 11. Figura 11 La aplicación está traducida a cuatro idiomas diferentes; inglés, castellano, francés y árabe, no obstante es mi intención la de continuar incorporando más. Puede verse una captura el idioma árabe en la Figura 12. Figura 12 25
27 Como posibles mejoras quedaría la opción de hacer más social la aplicación para ello se deberían permitir compartir las imágenes entre grupo de usuarios. Esto añade un nivel de complejidad más a la aplicación ya que entran en juego temas de claves compartidas. No descarto añadir esta funcionalidad en el futuro. En general creo que CameraSecure es una aplicación que cumple su cometido, y que se le pueden añadir fácilmente nuevas funcionalidades abriendo un mundo de nuevas posibilidades en cuanto a su uso. 26
28 Referencias [1] Página principal de desarrolladores Android [online]. URL: [2] Página de referencia de la API Android [online]. URL: [3] Documentación de la clase Bitmap [online]. URL: [4] Documentación de la clase Camera [online]. URL: [5] Encryption error on Android 4.2 [online]. URL: [6] Compute SHA256 Hash in Android/Java and C# [online]. URL: [7] Stream Cipher en Wikipedia [online]. URL: [8] RC4 en Wikipedia [online]. URL: [9] AES en Wikipedia [online]. URL: [10] Claves débiles en Wikipedia [online]. URL: Ataque de texto plano en Wikipedia [online]. URL: [11] [12] SHA-2 en Wikipedia [online]. URL: 27
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa
MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes
www.android-spa.com Android Creación de una aplicación sencilla: Forwarding - Página 1 -
Android Creación de una aplicación sencilla: Forwarding - Página 1 - Realización de la aplicación Forwarding en Android Este es un pequeño tutorial con el que se realizará un pequeño programa para Android
Opciones disponibles para arrancar MAX
Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este
Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.
Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes
Manual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: [email protected] Página
Guí a Ra pida Dropbox.
Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla [email protected] http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com
TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
5.4. Manual de usuario
5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin
Introducción a la extensión de scripting en gvsig 2.0
Introducción a la extensión de scripting en gvsig 2.0 2012 gvsig Association Este documento se distribuye con la licencia Creative Commons 1 2 Índice de contenido 1 Introducción... 3 Instalación de la
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Instalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
INSTALAR UBUNTU DESDE WINDOWS
INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Person IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
App para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez [email protected] Dirección General de Presupuestos y Estadística Consejería de Hacienda
LiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Panel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Para este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...
MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Gestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
WINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.
GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....
Instalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Manual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Cómo abrir Unidades MALTED
Tutorial RTS English Cómo abrir Unidades MALTED Una vez que se ha abierto el Navegador MALTED (RTS), se pueden desplegar unidades didácticas MALTED elaboradas previamente siguiendo el proceso de selección
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System
Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades
Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:
UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Toda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Queremos asegurarnos de que tu sitio aparezca en los resultados de búsqueda.
Queremos asegurarnos de que tu sitio aparezca en los resultados de búsqueda. En estas secciones, te enseñamos a: Configurar el sitio para varios dispositivos, que los motores de búsqueda comprendan la
Cómo descargar un video. 2. Dónde se guarda el video. 3. Cómo convertir el formato de un video (para celular) desde el RealPlayer.
ÍNDICE PÁGINA Cómo descargar un video. 2 Dónde se guarda el video. 3 Cómo convertir el formato de un video (para celular) desde el RealPlayer. 4 Algunas sugerencias para la converión. 8 Cómo configurar
DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/
RELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
GUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Instantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
GUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Anexo A Diagramas de Navegación
Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del
DOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
HERRAMIENTA DE COMPRESIÓN Y CIFRADO
Programa de COMPRESIÓN Y CIFRADO SECRETZIP (sólo Windows). El programa se incluye con la unidad USB Flash. Consulte el manual de la unidad USB Flash o visite integralmemory.com para descargar el programa
Guía breve para escanear usando XSane
José J. Grimaldos [email protected] Tabla de contenidos 1. El entorno de XSane... 2 1.1. Invocando a XSane... 2 1.2. Las ventanas de XSane... 4 1.2.1. La ventana principal... 4 1.2.2. La
10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández
Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS
INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
NORMA 34.14(SEPA) 05/11/2013
NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios
VideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
MANUAL DE USUARIO. Introducción
MANUAL DE USUARIO Introducción Este programa se ha diseñado para su uso como aplicación de videoconferencia multiplataforma. Emplea un protocolo de establecimiento de sesión llamado SIP, y se ha programado
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
SENTINEL REMOTE CONTROL (S.R.C)
SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5 Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora
Programa de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Edición de vídeo con movie maker Autor: Jhon Gilberto Sánchez
Edición de vídeo con movie maker Autor: Jhon Gilberto Sánchez 1 Presentación del curso La forma más sencilla de editar todos aquellos momentos especiales o dar un toque personal a las fotografías creando
PLATAFORMA DE VISADO TELEMÁTICO.
PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso
Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Escudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Instalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Manual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: [email protected] Página
TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación
TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00
Técnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Pontificia Universidad Católica de Chile Escuela de Ingeniería Departamento de Ciencia de la Computación. IIC1102 Introducción a la Programación
Pontificia Universidad Católica de Chile Escuela de Ingeniería Departamento de Ciencia de la Computación IIC1102 Introducción a la Programación Tutorial eclipse TM Introducción al uso de eclipse TM Contents
Protocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
MANUAL DE USO FILEZILLA
Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma
Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Dirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Procedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
