Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado"

Transcripción

1 Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse entre ellos: Ahora voy a configurar los clientes y comprobar que se hacen ping: Ernesto Martín Pintado SAD Página 1

2 Se comunican perfectamente. 2- Descifrar un mensaje pre-cifrado con el método Vigenere Cipher Con este método a cada letra se le asigna un número consecutivo del 0 al 25 para las 26 letras del abecedario. Para ello se usa el Cuadrado de Vigenere: Ernesto Martín Pintado SAD Página 2

3 Este método de cifrado es muy sencillo pero a la vez prácticamente indescifrable. Trata de asociar las letras horizontales con las verticales. Voy a hacer un ejemplo propio para ver como funciona éste método: El mensaje encriptado es: MEIIKBB La clave cifrada: INVES Clave cifrada I N V E S I N V E S Mensaje encriptado Mensaje desencriptado M E I I K B B E R N E S T O Ahora voy a enseñar cómo he realizado este proceso en la tabla Vigenere: La secuencia es: Salgo de la letra I hasta que llego a la letra M. La letra que las une es la E Salgo de la letra N hasta que llego a la letra E. La letra que las une es la R Así hasta descifrar el mensaje, que es mi nombre. Ernesto Martín Pintado SAD Página 3

4 El proceso ha funcionado correctamente, sin embargo vamos a la página para comprobarlo: 3- Utilización de Esteganografía para incrustar un mensaje cifrado en una imagen Esteganografía es una rama de la criptología en la que se estudian y aplican fórmulas para ocultar mensajes dentro de otros mensajes, de manera que podamos camuflar información a plena vista sin que otras personas se den cuenta. Para hacer este apartado voy a descargar el programa StegoTool y lo voy a instalar en un Windows 7. A continuación voy a crear una nueva imagen con el Paint con la extensión.bmp. Se llamará imagen-estenografia.bmp que guardo en el escritorio. Tiene que ser de 24bits o no te aceptará la imagen. Ernesto Martín Pintado SAD Página 4

5 Una vez creados los dos archivos que nos hacen falta, voy a generar una clave con Vigenere en la página que he usado anteriormente para comprobar que descifrábamos bien: Clave cifrada C L A V E C L A V E Mensaje encriptado Mensaje desencriptado G C N Z W V Z E R N E S T O Abro el programa e inserto la imagen, la clave y el mensaje que voy a cifrar dentro de la imagen: Ernesto Martín Pintado SAD Página 5

6 Ahora le digo que cifre en mensaje con Create Cipher : Ernesto Martín Pintado SAD Página 6

7 Ahora creo Stego-Image y tendré una imagen con un texto cifrado dentro: Guardo la imagen en el escritorio: Ahora voy a descifrar la imagen con la otra característica del mismo programa: Ernesto Martín Pintado SAD Página 7

8 Ahora tenemos la imagen con el texto cifrado dentro. Vamos a usar este programa para descifrar el texto de la imagen. Para ello introduciré la clave que puse anteriormente y a continuación la imagen cifrada: Ernesto Martín Pintado SAD Página 8

9 2-Funciones hash Seguridad y Alta Disponibilidad 2.1-Integridad MD5 es un algoritmo que proporciona un código asociado a un archivo o un texto concretos. De esta forma, a la hora de descargar un determinado archivo, como puede ser un instalador, el código generado por el algoritmo, también llamado hash, viene unido al archivo. Para que nosotros podamos ver este código MD5, existe software que analiza el archivo descargado y obtiene dicho código de él. Con el hash de nuestra descarga, podemos acudir a la web del desarrollador del programa del que tenemos el instalador y buscar el código MD5 de su instalador original. Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial del desarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no. Para esta práctica voy a usar MD5Summer sobre el archivo ca_setup que hemos descargado. Pincho sobre Create sums en la carpeta donde guardo el ca_setup. Despues selecciono el archivo que quiero para averiguar el código MD5. Ernesto Martín Pintado SAD Página 9

10 Guardo los datos generados en el escritorio como pruebamd5 Este es el código MD5 que nos he generado Este es el código MD5 que viene en la página web desde la que hemos descargado el archivo. Vemos que los números coinciden, por tanto el archivo es íntegro y no ha sido modificado. Ernesto Martín Pintado SAD Página 10

11 SHA1 es un método muy bueno de criptografía que convierte una cadena de texto en otra de 40 caracteres sin importa la longitud de la cadena original, y cifrándola de manera que se hace más difícil poder obtenerla ya que SHA1 no tiene método de reversa para obtener la clave original a partir de una ya cifrada. Para esta práctica voy a utilizar el mismo programa que antes: El procedimiento de generación del archivo SHA1 es muy similar al de MD5 en este programa por lo que iré directamente al código generado: El código es el mismo. Íntegro. También he guardado el fichero en el escritorio. Ahí están generados los dos archivos: Ernesto Martín Pintado SAD Página 11

12 2.2-Autenticidad En la criptografía, un código de autentificación de mensajes en clave-hash (HMAC) es una construcción específica para calcular un código de autentificación de mensaje (MAC) que implica una función hash criptográfica en combinación con una llave criptográfica secreta. Como cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datos y la autentificación de un mensaje. Cualquier función hash criptográfica, tales como MD5 o SHA-1, puede ser utilizada para el cálculo de un HMAC; el algoritmo MAC resultante se denomina HMAC-MD5 o HMAC-SHA1 en consecuencia. La fuerza criptográfica del HMAC depende de la potencia criptográfica de la función de hash subyacente, el tamaño de su salida de hash y el tamaño y calidad de la llave. Para esta práctica voy a utilizar la siguiente página En esta página podemos encriptar un mensaje con una clave y un método: Nos devuelve la clave HMAC: Ernesto Martín Pintado SAD Página 12

13 Ahora imaginamos que el mensaje que hemos enviado, ha llegado a su destinatario. Éste se dispone a generar el código HMAC del mensaje desde la siguiente página: Convertimos y vemos que se genera el mismo código MD5-HMAC: Ernesto Martín Pintado SAD Página 13

14 Ahora usaré las mismas páginas web y haré lo mismo pero en vez de usar el método MD5 usaré SHA1: Vamos a hacer la comprobación: Vemos que coincide y genera el mismo código SHA1-HMAC: Ernesto Martín Pintado SAD Página 14

15 3-Simétrico y asimétrico Seguridad y Alta Disponibilidad 3.1 -Confidencialidad (Simétrico) Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Para esta práctica voy a usar Ubuntu y la herramienta de cifrado simétrico GPG: Crearé un archivo de texto para cifrarlo, le añadiré un mensaje: Ahora lo cifro con el comando gpg c ernesto-simetrico. Se usa la opción c para el cifrado simetrico. Podemos ver una lista de opciones con man gpg. Hago un ls y veo que el archivo se ha cifrado: Ernesto Martín Pintado SAD Página 15

16 Ahora veremos el archivo cifrado: Ahora tendremos que hacer el proceso contrario para ver si podemos descifrarlo. Lo hacemos así: Nos ha pedido la contraseña que le pusimos y he sobrescrito el primer archivo. Ernesto Martín Pintado SAD Página 16

17 3.2-Confidencialidad (Asimétrico) La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Para ésta práctica usaré el mismo comando gpg en Ubuntu pero con opciones diferentes. Crearé un fichero le daré un mensaje y lo cifraré: Los algoritmos de cifrado asimétrico utilizan dos claves para cifrado y descifrado, por lo que emisor y receptor deben tener cada uno dos claves. Generamos las claves con la opción: #gpg gen-key Ernesto Martín Pintado SAD Página 17

18 Marcamos las opciones que vienen por defecto. Una vez aquí crearemos el identificador de nuestra clave para después utilizarlo y poder utilizar nuestra clave primaria: Ha generado las claves: Ernesto Martín Pintado SAD Página 18

19 Voy a encriptar el documento de antes: Ahora lo descifraré con mi clave como si yo fuese el destinatario del mensaje: Vemos que funciona correctamente: Ernesto Martín Pintado SAD Página 19

20 3.3-Autenticidad (Asimétrico) Para esta práctica voy a utilizar Ubuntu con la interfaz gráfica y usando la herramienta PGP que viene por defecto en el sistema: Vamos a Aplicaciones > Contraseñas y Claves > Claves PGP Rellenamos los campos y le damos la clave, que será clave123: Ernesto Martín Pintado SAD Página 20

21 Ahora vamos a cifrar un documento con nuestra clave: Selecciono la primera, que es la que acabo de crear y después nos pedirá la contraseña que pusimos antes para poder firmarla con mi nombre: Ahí tenemos nuestro archivo cifrado con autenticidad. Ernesto Martín Pintado SAD Página 21

TECNICAS DE CIFRADO. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas

TECNICAS DE CIFRADO. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas TECNICAS DE CIFRADO Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas TECNICAS DE CIFRADO a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos

Más detalles

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López a) Explorando métodos de cifrado: - CISCO CCNA Security 1. 1. Laboratorio Lab-2-A: Explorando métodos de cifrado En proceso B) Cifrado simétrico: - Uso de PGP y GPG. PGP PGP, es una aplicación de alta

Más detalles

Instalamos la aplicación con el comando apt-get install pgp

Instalamos la aplicación con el comando apt-get install pgp A. Explorando métodos de cifrado PRACTICA EN GRUPO FALTA POR REALIZAR B. Cifrado simétrico PGP Instalamos la aplicación con el comando apt-get install pgp Para iniciar la aplicación escribimos contraseñas

Más detalles

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG. TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 3 Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

UD2 Documentación 3 Herramientas Cifrado

UD2 Documentación 3 Herramientas Cifrado 2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Seguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu

Seguridad Informática. Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Tema 4 Criptografía Caso práctico 2 Cifrado simétrico con GnuPG en Ubuntu Vamos a cifrar un documento con la herramienta GnuPG utilizando una clave privada para asegurar la confidencialidad del documento

Más detalles

Manual para crear Llaves Públicas y Privadas Con GnuPG

Manual para crear Llaves Públicas y Privadas Con GnuPG Manual para crear Llaves Públicas y Privadas Con GnuPG GnuPG es una herramienta de seguridad en comunicaciones electrónicas, sirve para cifrar (encriptar) mensajes, documentos... utiliza criptografía para

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Cristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com

Cristina Lorena Sánchez López CIFRADO SIMÉTRICO SAD cristiasir2.wordpress.com PRACTICA UT5 TAREA 1 Parte 1: Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simétrico) dicha copia de seguridad utilizando gpg. Después haz el proceso

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad A. Honeypot en Ubuntu Nos metemos en un terminal e instalamos el programa con el siguiente comando apt-get install honeyd Nos metemos en el fichero de configuración de honeypot que esta en /ec/default/honeyd

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

GnuPG. GnuPG. Una introducción. Unai Zalakain.  Jornadas de Tecnología y Cultura Libre, Junio 2016 GnuPG Una introducción Unai Zalakain http://unaizalakain.info/talks/gpg.pdf Jornadas de Tecnología y Cultura Libre, Junio 2016 Índice Qué es Tipos de cifrado Firmas digitales Redes de confianza Subclaves

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Cómo Instalar Ubuntu LTS

Cómo Instalar Ubuntu LTS Cómo Instalar Ubuntu 16.04 LTS Preparación del pendrive arrancable. El siguiente paso es descargar una imagen ISO de Ubuntu 16.04 LTS, puedes hacerlo desde este enlace. Es conveniente descargar la versión

Más detalles

Tema 13. Medidas de protección (encriptación, claves )

Tema 13. Medidas de protección (encriptación, claves ) Tema 13. Medidas de protección (encriptación, claves ) 1. Introducción. Recientemente los sistemas de encriptación están viendo crecer su mercado, debido principalmente por el miedo que los usuarios tienen

Más detalles

Confidencialidad: Utilizar en Windows EFS (Encryted File System)

Confidencialidad: Utilizar en Windows EFS (Encryted File System) : Utilizar en Windows EFS (Encryted File System) Microsoft Windows incluye la posibilidad de cifrar directamente datos de volúmenes que utilizan el sistema de archivos NTFS de manera que ningún otro usuario

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

DOCUMENTACIÓN CONFIDENCIALIDAD

DOCUMENTACIÓN CONFIDENCIALIDAD 2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET

SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET SERVIDOR FTP MIKEL XABIER MARTURET URTIAGA SERVICIOS DE RED E INTERNET Contenido SERVIDOR FTP... 2 Qué es un FTP?... 2 Instalación Servidor FTP... 3 Parámetros del archivo de configuración... 3 Enjaular

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos. Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos. Colocamos en todos ellos los clock rate tal y como pide Hemos procedido a establecer las

Más detalles

INTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

INTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd INTENTOS DE PENETRACIÓN Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd www.honeyd.org Nos metemos en un terminal e instalamos el programa con el siguiente comando

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación EDITRAN/CF Windows/Unix Manual de Usuario e Instalación INDRA 11 de mayo de 2018 ÍNDICE 1. INTRODUCCIÓN AL MÓDULO EDITRAN/CF... 1-1 2. PROCEDIMIENTO DE FIRMA Y CIFRADO PKI... 2-1 2.1. Firma de un fichero

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

ASEGURANDO NUESTROS DATOS

ASEGURANDO NUESTROS DATOS ASEGURANDO NUESTROS DATOS Apache < > vmodapache < > Velneo Índice Introducción Apache y vmodapache Asegurando el acceso a nuestros procesos Velneo accesibles WEB Creación del usuario y contraseña Introducción

Más detalles

COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS -

COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS - COORDINADOR DEL ÁREA MARÍTIMA DEL ATLÁNTICO SUR - CAMAS - EXPO TEMA 1: ACTUALIDAD CAMAS EXPO TEMA 2: ORDEN DE OPE. PERMANENTE DE EJERCICIOS EXPO TEMA 3: INFORMAR ESTUDIO PRELIMINAR NCAGS/ CIMIC EXPO TEMA

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Servidor WEB SERVICIOS DE RED

Servidor WEB SERVICIOS DE RED Servidor WEB SERVICIOS DE RED 2º ASIR 16-11-2017 Índice: 1. Introducción... 2 2. Preparación laboratorio Virtual... 2 3. Instalación Servidor Web... 2 3.1. Página por defecto... 3 3.2. Página personalizada...

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg. IDENTIDAD DIGITAL Firma digital de un documento - En GNU/Linux: gpg. Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados

Más detalles

Manual de Certificados Digitales

Manual de Certificados Digitales C/ Rafael Azcona 8 26006 Logroño [La Rioja] T. 941 21 70 21 Manual de Certificados Digitales www.logicsoluciones.com www.grupopancorbo.com 1. Introducción Un certificado digital es un fichero digital intransferible

Más detalles

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona

Más detalles

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente A. Firma digital de un documento Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados que vienen La clave publica que vamos

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings) 0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

Criptografía. Programa de Estudio.

Criptografía. Programa de Estudio. Criptografía Programa de Estudio Criptografía Sabías que constantemente estás utilizando algoritmos criptográficos? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando aplicaciones,

Más detalles

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen.

Aquí le damos a directiva de cuenta > directiva de contraseñas, vamos a dejar las directivas de seguridad igual que las vemos en la imagen. A. Configuración de contraseñas seguras Windows Vamos a crear una política de contraseñas en nuestro equipo para que sean seguras para ello tenemos que irnos a inicio > panel de control > herramientas

Más detalles

MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL

MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL 2014 MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL Contenido MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL... 1 Acceso a la

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Guía para la Descarga e Instalación de Certificados en formato Software. Sistema MAC - Safari

Guía para la Descarga e Instalación de Certificados en formato Software. Sistema MAC - Safari de Certificados en formato Software. Sistema MAC - Safari Versión 2.0 Septiembre 2018 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... Error! Marcador no definido.

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional:

Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional: Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional: Instalación claves públicas Firmaprofesional en Internet Explorer Versión 2.0. Junio 2007 1/11 Sumario

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles