Concepto de seguridad en aplicaciones telemáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Concepto de seguridad en aplicaciones telemáticas"

Transcripción

1 Introducción a la Seguridad de Aplicaciones Telemáticas

2 Concepto de seguridad en aplicaciones telemáticas Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son: Suplantar la identidad de los usuarios Ver información de los usuarios (por ejemplo de las comunicaciones) Cambiar o/y borrar información de los usuarios Cortar o limitar el servicio de la aplicación Rechazar que algo ha ocurrido en la aplicación Limitar las capacidades de la aplicación Hacerse pasar por otros para acuerdos en la aplicación Telemáticas 2

3 Concepto de seguridad en aplicaciones telemáticas La única fórmula para tener la seguridad total en una aplicación es: No conectarla a Internet No recibir ningún fichero ni ningún programa Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante Grandes inversiones de dinero y grandes expertos Aún así en ocasiones sufren ataques que no han podido evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero Telemáticas 3

4 Resumen de diferentes amenazas y soluciones de seguridad Suplantación de la identidad, al coger una clave de acceso por ejemplo Soluciones: Cuidar el proceso de generación y mantenimiento de claves Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus Solución: Prevención, detección y corrección Pérdida de datos por ataque o descuido Solución: Prevención y realización de copias de seguridad Vulnerabilidades de los diferentes protocolos de comunicación en red Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Bugs de programas informáticos Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Telemáticas 4

5 Resumen de diferentes amenazas y soluciones de seguridad Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática Solución: Determinar política de lo que está o no permitido y aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias Confidencialidad de los datos Solución: Cifrado de la información Integridad de los datos Solución: Firma digital No repudio Solución: Firma digital Telemáticas 5

6 Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 6

7 Índice: Cuentas de Usuario y Gestión de Cuentas en Windows Suplantación de identidad y Autenticación Elección de claves Mantenimiento de claves Gestión de cuentas en el Sistema Operativo Windows Establecimiento de diferentes cuentas Establecimiento de diferentes privilegios a cada uno de los usuarios Telemáticas 7

8 Suplantación de identidad Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos: Intranet de la organización Máquinas remotas concretas con servicios La propia máquina Una cuenta virtual en un dominio para un conjunto de máquinas Aplicaciones Web para introducción y recolección de datos Wireless Transacciones monetarias, compras, etc. Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta Telemáticas 8

9 Elección de claves Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir: No utilizar nombres de familiares, fechas de nacimiento, ciudades, etc. ni como todo ni como parte No utilizar ninguna palabra del diccionario. Existen los llamados ataque del diccionario por medio de software Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes No anotar nunca la clave en un papel. Memorizarla bien Telemáticas 9

10 Actividad de claves Elegir una clave para un determinado sistema informático de acceso Telemáticas 10

11 Uso de Claves Una vez elegida la clave, durante su uso, también hay que tener precauciones Si es un ordenador compartido, podría tener un keylogger. A ser posible, sobre todo en claves importantes, utilizar sólo el ordenador propio No poner la clave en ningún , messenger, ni ningún servicio que vaya en plano (sea no seguro) No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente Telemáticas 11

12 Precauciones de la Organización con las claves Algunas posibles acciones de la organización Promulgar las buenas prácticas Obligar por software a los cambios de clave cada cierto tiempo No permitir claves frágiles y hacerle al usuario poner claves aparentemente seguras No enviar las claves en plano No hacer algunas aplicaciones de Preguntas secretas - Confirmaciones al propio del usuario - En ciertos supuestos, autenticación presencial del usuario para realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente Telemáticas 12

13 Cuentas de Usuarios en Windows Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios Cada cuenta de usuario y grupo de usuarios tiene unos permisos diferentes: Lo que puede ver, escribir y ejecutar Esto supone una medida de seguridad, ya que según pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador Telemáticas 13

14 Gestión de Usuarios y Grupos en Windows Vamos a Equipo y hacemos click en el botón derecho del ratón, y pulsamos Administrar Telemáticas 14

15 Gestión de Usuarios y Grupos en Windows Vamos a Usuarios y Grupos locales Telemáticas 15

16 Creación de Usuarios en Windows Telemáticas 16

17 Visualización de Usuarios en Windows Telemáticas 17

18 Creación de grupos en Windows y Asignación de Usuarios a Grupos Telemáticas 18

19 Asignación de usuarios a grupos Un usuario puede pertenecer a la vez a varios grupos Los permisos que tenga dicho usuario serán la unión de todos los permisos de los grupos a los que pertenezca Telemáticas 19

20 Grupos Especiales: Administrador Telemáticas 20

21 Grupos Especiales: Operadores de Copias de Seguridad Telemáticas 21

22 Grupos Especiales: Usuarios Telemáticas 22

23 Grupos Especiales: Escritorio Remoto Telemáticas 23

24 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 24

25 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 25

26 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 26

27 Panel de Control: Cuentas de Usuario Telemáticas 27

28 Activar/Desactivar mensajes de seguridad de Windows Telemáticas 28

29 Cuentas en Windows En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos Cada usuario puede pertenecer a varios grupos Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos En un fichero, deben estar habilitados todos los permisos de su ruta Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) Telemáticas 29

30 Actividad: Cuentas en Windows Crear 6 usuarios nuevos en Windows 3 usuarios deben trabajar en un proyecto 1 Otros 3 usuarios deben trabajar en un proyecto 2 Debe haber dos grupos de usuario, según trabajen en el proyecto 1 o 2 Cada usuario tendrá permisos totales en la carpeta asociada a su proyecto Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución Telemáticas 30

31 Virus: Concepto Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos Pérdida de datos Corrupción del sistema. Por ejemplo no se puede arrancar o el sistema operativo no funciona adecuadamente Corrupción de programas Visualización de mensajes, videos, audios, etc. no deseados Realización de acciones no deseadas. Ej. Mover el ratón Secuestro de la máquina. Son los conocidos como troyanos Por ejemplo con instalación de un programa servidor que contactará con un programa cliente Ejecución de nuevos procesos consumiendo recursos Obtención de información del usuario. Por ejemplo mediante cookies Inundar redes con paquetes innecesarios Telemáticas 31

32 Virus: Fundamentos Técnicos El software ejecutado inicialmente puede ser Usuario por error lo ha ejecutado Aprovechando algún agujero del Sistema Operativo se ha podido activar la ejecución Tras la infección dependiendo del tipo de virus, puede Ejecutarse en memoria RAM aunque no esté disponible el código en sí en un fichero Infectar diferentes ficheros, reemplazando o añadiendo código de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables Ejecución de diferentes ficheros residentes en la máquina Telemáticas 32

33 Virus: Algunos Tipos particulares Troyanos Consiste en que el software permite tener el control total o parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador Ejemplos: NetBus, Poison Ivy Gusanos No suelen infectar ficheros, sino que residen en memoria Se suelen duplicar fácilmente Suelen transmitirse a través de la red, aprovechando vulnerabilidades de los Sistemas Operativos Ejemplo: Blaster Bombas lógicas Software que realiza ciertas acciones maliciosas, pero sólo cuando se cumplen ciertas condiciones Ejemplo: Viernes 13 Telemáticas 33

34 Virus Soluciones No abrir correos de sospechosos No ejecutar archivos sospechosos. Por ejemplo de o descargados a través de diferentes páginas Web No visitar páginas Web de dudosa reputación Uso frecuente de un antivirus: Tener instalado un buen antivirus, actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente Antivirus on-line Suelen estar muy actualizados con los últimos virus aparecidos Ejemplo: Antivirus Panda on-line: can/ Telemáticas 34

35 Configuraciones de Seguridad del Navegador Explorer Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus Ir a Herramientas / Opciones de Internet /Seguridad. Ver los diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos Ir a Herramientas / Opciones de Internet /Privacidad. Ver gestión de cookies Ir a Herramientas / Opciones de Internet /General. Ver eliminar cookies, ficheros temporales, etc. Ir a Herramientas / Opciones de Internet /Opciones Avanzadas. Ver las diferentes opciones de seguridad Telemáticas 35

36 Herramientas/Opciones de Internet Telemáticas 36

37 Opciones de Internet/Seguridad Telemáticas 37

38 Opciones de Internet/Privacidad Telemáticas 38

39 Opciones de Internet/General Telemáticas 39

40 Opciones de Internet/Opciones Avanzadas Telemáticas 40

41 Copias de Seguridad como Medida preventiva También se denomina backup Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo Virus Fallo de dispositivos de almacenamiento Fallo de ordenador Incendio Gracias a una copia de seguridad se pueden restaurar y recuperar Datos existentes El estado concreto de un sistema Telemáticas 41

42 Copias de Seguridad Tipos de Almacenes de datos CDs, DVDs, disquetes, etc. Discos duros Tipos de procedimientos para realizar las copias Total Incremental Diferencial Riesgo de robo de datos se incrementa al haber varias réplicas Elegir convenientemente lugar donde guardarlo Cifrado de la información Telemáticas 42

43 Nociones de Seguridad de cada programa Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad Conocer las cuestiones de seguridad de cada programa software Saber configurar adecuadamente las cuestiones de seguridad de cada programa software Telemáticas 43

44 Bugs de programas: Posibles riesgos Entre los posibles problemas que pueden causar los bugs de programas están los siguientes: Introducción de un virus Colapso de los recursos de la máquina. Por ejemplo mayor consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva Ejecución anormal del programa Realización de acciones indeseadas por el usuario, como por ejemplo envío de Telemáticas 44

45 Bugs de programas: Soluciones Entre las medidas para aminorar este problema, están las siguientes Instalarse las últimas versiones estables de dichos programas Actualizar frecuentemente dichos programas. Normalmente con servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches Ejecutar solamente el número de programas software que sea necesario en cada momento Telemáticas 45

46 Debilidades de protocolos de OSI o Arquitectura TCP/IP Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP A nivel TCP/IP A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet, etc. Telemáticas 46

47 Ejemplo de Ataque 1: Ping Flooding Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor El ataque Ping Flooding consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación Telemáticas 47

48 Ejemplo de Ataque 2: Ping of Death Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes Esto hace que algunos servidores caigan Se puede producir una saturación del buffer (buffer overflow) Provoca un fallo en el sistema Telemáticas 48

49 Ejemplo de Ataque 3: TCP Syn Flooding En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación. El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas Estas conexiones abiertas no se acaba enviando el tercer y último paquete El servidor aguanta un tiempo esperando el tercer paquete de la conexión Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado Telemáticas 49

50 Ejemplo de Ataque 4: IP Spoofing y TCP hijacking IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes Hacer evaesdropping: Monitorización de los paquetes que circulan por la red y ver en conexión TCP los números TCP hijacking Se envía al servidor un paquete SYN con dirección de origen la máquina que se quiere secuestrar Se hace un TCP Syn flooding a la máquina origen para que no entre en la comunicación El atacante da el mensaje de reconocimiento con el número de secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen Telemáticas 50

51 Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser Posibles utilidades Hacer un destino inalcanzable Poder obtener la información de otro usuario Colapsar la red Telemáticas 51

52 Programa putty: Conexiones Remotas Telemáticas 52

53 Programa winscp: Transferencia remota de ficheros Telemáticas 53

54 Firewall: Definición Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales Aceptar tráfico Rechazar tráfico Tipos de firewalls Router de filtrado de paquetes Pasarelas Telemáticas 54

55 Estructura de Red con una configuración de Firewall Internet WWW Estructura de la red corporativa FTP SMTP POP WAN_R LAN_R Enlace no numerado Router externo / DMZ WAN Host bastión / / LAN Telemáticas 55

56 Firewall: Política de Acceso La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall Implica conocer qué servicios y a quienes quiere dejarlos usar Telemáticas 56

57 Ejemplo de Política de Acceso Ejemplo de política de acceso Dejar acceder desde Internet a los servidores pop, smtp, web y ftp que se encuentran en la DMZ No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN) Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior Telemáticas 57

58 Tabla de filtrado del Host Bastión Rango de direcciones privadas de clase A: /8 Rango de direcciones privadas de clase B: /12 Rango de direcciones privadas de clase C: /16 Rango de direcciones multicast de clase D: /4 Rango de direcciones reservadas de clase E: /5 Rango de direcciones reservadas por el IANA Telemáticas 58

59 Tabla de filtrado del Host Bastión IP origen Puerto origen Interfaz origen IP destino Puerto destino Interfaz destino X.X.X.X 80/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 80 WAN X.X.X.X 21/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 21 WAN X.X.X.X 20 WAN /17 X>1024 LAN /17 X>1024/ack=1 LAN X.X.X.X 20 WAN X.X.X.X 25/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 25 WAN X.X.X.X 110/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 110 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024/ack=1 WAN DMZ Telemáticas 59

60 Tabla de filtrado de host bastión (Continuación) /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN DMZ /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN DMZ /17 X>1024 LAN /17 X>1024/ack=1 LAN DMZ /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN/DMZ TCP/UDP 53 WAN TCP/UDP 53 WAN /17 X>1024 LAN/DMZ Telemáticas 60

61 Firewall GNAT BOX En principio era sólo NAT, pero evolucionó para ser un firewall Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada Dispone de 3 interfaces Consola Navegador Web GBAdmin Telemáticas 61

62 GNAT BOX Telemáticas 62

63 GNAT BOX Telemáticas 63

64 GNAT BOX Telemáticas 64

65 GNAT BOX Telemáticas 65

66 GNAT BOX Telemáticas 66

67 GNAT BOX Telemáticas 67

68 GNAT BOX Telemáticas 68

69 Otras funcionalidades de GNAT BOX IP Pass Through Routing Posibilidad de definir VPNs Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc. Posibilidad de usar PPP Telemáticas 69

70 Intrusion Detection Systems: Introducción Son programas que son capaces de localizar ciertos patrones usuales en los ataques Con cierta probabilidad, podemos saber si estamos sufriendo un ataque Ejemplos de patrones Escaneo de puertos Múltiples conexiones que no acaban de realizarse Diferencias entre IDSs y Firewalls IDS detecta patrones de ataques Firewalls configuran una cierta política de seguridad Telemáticas 70

71 Intrusion Detection Systems Ejemplos de herramientas software IDS Telemáticas 71

72 Índice: Cifrado, Firma Digital y Certificados Introducción Cifrado Firma digital Certificados IPSec Telemáticas 72

73 Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 73

74 Proceso de cifrado y descifrado M E C D M k k M = Hola a todos C= Jqnc c vqfqu Cuál es la clave y el algoritmo de cifrado en este caso? Telemáticas 74

75 Conceptos Criptología Criptografía Criptoanálisis Esteganografía Telemáticas 75

76 Tipos de Cifrado De clave privada Para cada comunicación 2 a 2, ambos extremos tienen una clave común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios De clave pública Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones Telemáticas 76

77 Cifrado de clave privada o simétrica M E C D M k k Se cifra y descifra con la misma clave Telemáticas 77

78 Cifrado de clave pública M E C D M kpub kpriv Se cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta clave Se descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información Telemáticas 78

79 Seguridad en un sistema criptográfico Secreto del algoritmo Punto débil: Se interceptan estos dispositivos, o traidores. Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos Seguridad de la clave Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal Telemáticas 79

80 Ataques posibles a métodos criptográficos Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos Ataque conociendo el texto cifrado pero sin las claves ni el texto llano Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web Ataque conociendo pares de texto llano y cifrado escogidos Telemáticas 80

81 Cifrado Simétrico o de clave privada Tipos de cifradores Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales puede sufrir transformaciones diferentes según el momento Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde Telemáticas 81

82 Ejemplo de cifrador de flujo: El cifrador Vernam M C + + M k k - Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves - Computacionalmente seguro Telemáticas 82

83 Ejemplo de cifrador de bloque: DES DES (Data Encryption Standard) Data de 1977 Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente Basado en las redes de Feistel Paso por 16 bloques idénticos, excepto el último Para descifrar se hace lo mismo pero yendo de abajo a arriba, esta es una de las propiedades de las redes de Feistel Se hace así para ahorrar hardware Telemáticas 83

84 Algoritmo DES: Proceso general Telemáticas 84

85 DES: Generación de subclaves Telemáticas 85

86 DES: Generación de subclaves Telemáticas 86

87 DES: IP e IP-1 Telemáticas 87

88 DES: Función f Telemáticas 88

89 DES: Tabla de Expansión Telemáticas 89

90 DES: Cajas S Telemáticas 90

91 DES: Cajas S Telemáticas 91

92 DES: Descifrado Se realizan las mismas operaciones Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel Por ello la última permutación se hace inversa de la primera Para ver como se ha roto el DES: HTML/ _eff_des_faq.html Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar Telemáticas 92

93 Otros Algoritmos de clave simétrica IDEA (International Data Encryption Algorithm) GOST AES (Advanced Encryption Standard) FEAL (Fast Encryption Algorithm) Telemáticas 93

94 Esteganografía Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc. Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes Telemáticas 94

95 Actividad: Esteganografía Ver programa esteganográfico Cifra la información con DES o triple DES Esconde la información cifrada a transmitir en imágenes Está programado en C Telemáticas 95

96 Criptografía asimétrica o de clave pública Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos Se analizará Intercambio de claves Diffie-Hellman RSA Telemáticas 96

97 Intercambio de claves de Diffie- Hellman Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro Luego esas claves podían utilizarse por ejemplo para realizar cifrado simétrico El intercambio de claves por medio seguro no siempre es posible entre 2 extremos La base son las funciones unidireccionales Y=f(x) es sencillo realizar el cálculo X=f(y) es muy complicado realizar el cálculo Ejemplo de función unidireccional Y=g^x (mod p), con g, x enteros, p un número primo grande X=f(y) para esta función tardaría muchísimos años el cálculo computacional (es una conjetura no obstante) Cuidado con que se cumplan ciertas condiciones matemáticas y se pueda hacer el inverso rápido Telemáticas 97

98 Algoritmo de Diffie-Hellman Telemáticas 98

99 Método RSA RSA (Rivest-Shaning-Addeman) Prerrequisitos Sean p y q dos números primos entre 500 y 1000 bits, tal que N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método La función de Euler es igual a (p-1)*(q-1)=e Sea e un entero aleatorio primo entre 1 y N Sea d un número tal que cumple que e*d=1 (mod E) Se conforma la clave pública como el par (e, N) p, q, d son privados. d es la clave privada p y q son difíciles de conseguir a partir de N, hace falta factorizar Realización del cifrado C=M^e (mod N) Realización del descifrado M=C^d (mod N) Telemáticas 99

100 Firma Digital Objetivos Autenticar el origen: AUTENTICACIÓN Garantizar el contenido: INTEGRIDAD Que no se pueda negar lo que se ha dicho: NO REPUDIO Formas de hacerse Una ristra de 0s y 1s única para cada usuario al final del documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores Tiene que ser una firma diferente para cada documento Para la firma no importa si el texto va cifrado o no, ya que no se ocupa de la confidencialidad Telemáticas 100

101 La firma RSA Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M Para componer la firma MF se cifra con la clave privada de quien va a firmar MF= M^d (mod N) M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M =M significará que el origen envió dicho mensaje M =MF^e (mod N) Telemáticas 101

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles