Concepto de seguridad en aplicaciones telemáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Concepto de seguridad en aplicaciones telemáticas"

Transcripción

1 Introducción a la Seguridad de Aplicaciones Telemáticas

2 Concepto de seguridad en aplicaciones telemáticas Que otras personas no puedan realizar acciones indeseadas hacia las aplicaciones telemáticas desplegadas utilizando la red o/y los servidores. Algunas acciones posibles son: Suplantar la identidad de los usuarios Ver información de los usuarios (por ejemplo de las comunicaciones) Cambiar o/y borrar información de los usuarios Cortar o limitar el servicio de la aplicación Rechazar que algo ha ocurrido en la aplicación Limitar las capacidades de la aplicación Hacerse pasar por otros para acuerdos en la aplicación Telemáticas 2

3 Concepto de seguridad en aplicaciones telemáticas La única fórmula para tener la seguridad total en una aplicación es: No conectarla a Internet No recibir ningún fichero ni ningún programa Por lo tanto si vamos a utilizar los ordenadores, siempre hay un riesgo Algunas empresas se suelen tomar el aspecto de la seguridad informática como algo muy importante Grandes inversiones de dinero y grandes expertos Aún así en ocasiones sufren ataques que no han podido evitar, y que en muchos casos causan pérdidas de grandes cantidades de dinero Telemáticas 3

4 Resumen de diferentes amenazas y soluciones de seguridad Suplantación de la identidad, al coger una clave de acceso por ejemplo Soluciones: Cuidar el proceso de generación y mantenimiento de claves Ejecución de programas nocivos en nuestra máquina donde reside la aplicación. Concepto de Virus Solución: Prevención, detección y corrección Pérdida de datos por ataque o descuido Solución: Prevención y realización de copias de seguridad Vulnerabilidades de los diferentes protocolos de comunicación en red Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Bugs de programas informáticos Solución: Realización e instalación de actualizaciones que resuelvan las vulnerabilidades Telemáticas 4

5 Resumen de diferentes amenazas y soluciones de seguridad Utilización de programas, conexiones, servicios, etc. que no son convenientes en una organización, para un usuario o para la máquina donde reside la aplicación telemática Solución: Determinar política de lo que está o no permitido y aplicar dichos criterios con la ayuda de un cortafuegos o firewall, también utilización programas ISS de detección de ataques e incidencias Confidencialidad de los datos Solución: Cifrado de la información Integridad de los datos Solución: Firma digital No repudio Solución: Firma digital Telemáticas 5

6 Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 6

7 Índice: Cuentas de Usuario y Gestión de Cuentas en Windows Suplantación de identidad y Autenticación Elección de claves Mantenimiento de claves Gestión de cuentas en el Sistema Operativo Windows Establecimiento de diferentes cuentas Establecimiento de diferentes privilegios a cada uno de los usuarios Telemáticas 7

8 Suplantación de identidad Existen muchos sistemas donde un usuario se puede autenticar y gracias a ello tiene una serie de privilegios. Algunos ejemplos: Intranet de la organización Máquinas remotas concretas con servicios La propia máquina Una cuenta virtual en un dominio para un conjunto de máquinas Aplicaciones Web para introducción y recolección de datos Wireless Transacciones monetarias, compras, etc. Si otro usuario averigua la clave de acceso del usuario, entonces podrá entrar en su cuenta y suplantarle la identidad y tener los mismos privilegios que el usuario a quien suplanta Telemáticas 8

9 Elección de claves Es crítica la elección de claves para el acceso a los sistemas. Es muy importante tener claves robustas. Algunas reglas a seguir: No utilizar nombres de familiares, fechas de nacimiento, ciudades, etc. ni como todo ni como parte No utilizar ninguna palabra del diccionario. Existen los llamados ataque del diccionario por medio de software Combinar caracteres tipo letra, con números y caracteres especiales, para agrandar el rango de combinaciones Poner contraseñas lo más largas posibles, al menos de un total de ocho caracteres, para abarcar un mayor número de combinaciones Cambiar la contraseña cada cierto tiempo, según política de la organización. Por ejemplo cambiar contraseña cada mes No anotar nunca la clave en un papel. Memorizarla bien Telemáticas 9

10 Actividad de claves Elegir una clave para un determinado sistema informático de acceso Telemáticas 10

11 Uso de Claves Una vez elegida la clave, durante su uso, también hay que tener precauciones Si es un ordenador compartido, podría tener un keylogger. A ser posible, sobre todo en claves importantes, utilizar sólo el ordenador propio No poner la clave en ningún , messenger, ni ningún servicio que vaya en plano (sea no seguro) No ponerla delante de otros usuarios, pues podrían ver la introducción en el teclado. Incluso en la distancia se puede intuir cuales son las posibles combinaciones de claves, para deducirla posteriormente Telemáticas 11

12 Precauciones de la Organización con las claves Algunas posibles acciones de la organización Promulgar las buenas prácticas Obligar por software a los cambios de clave cada cierto tiempo No permitir claves frágiles y hacerle al usuario poner claves aparentemente seguras No enviar las claves en plano No hacer algunas aplicaciones de Preguntas secretas - Confirmaciones al propio del usuario - En ciertos supuestos, autenticación presencial del usuario para realizar ciertas acciones. Por ejemplo, cuando ha olvidado su clave totalmente Telemáticas 12

13 Cuentas de Usuarios en Windows Windows, al igual que otros sistemas operativos, ofrece la posibilidad de tener varias cuentas de usuario, y varios grupos de usuarios Cada cuenta de usuario y grupo de usuarios tiene unos permisos diferentes: Lo que puede ver, escribir y ejecutar Esto supone una medida de seguridad, ya que según pertenezcamos a un grupo u otro podremos hacer diferentes cosas en un ordenador, ocultar y proteger información a otras personas que acceden al ordenador Existe un grupo especial de usuarios que son los administradores, los cuales pueden realizar cualquier cosa en el ordenador Telemáticas 13

14 Gestión de Usuarios y Grupos en Windows Vamos a Equipo y hacemos click en el botón derecho del ratón, y pulsamos Administrar Telemáticas 14

15 Gestión de Usuarios y Grupos en Windows Vamos a Usuarios y Grupos locales Telemáticas 15

16 Creación de Usuarios en Windows Telemáticas 16

17 Visualización de Usuarios en Windows Telemáticas 17

18 Creación de grupos en Windows y Asignación de Usuarios a Grupos Telemáticas 18

19 Asignación de usuarios a grupos Un usuario puede pertenecer a la vez a varios grupos Los permisos que tenga dicho usuario serán la unión de todos los permisos de los grupos a los que pertenezca Telemáticas 19

20 Grupos Especiales: Administrador Telemáticas 20

21 Grupos Especiales: Operadores de Copias de Seguridad Telemáticas 21

22 Grupos Especiales: Usuarios Telemáticas 22

23 Grupos Especiales: Escritorio Remoto Telemáticas 23

24 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 24

25 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 25

26 Asignación de Permisos de Carpetas a Usuarios y Grupos Telemáticas 26

27 Panel de Control: Cuentas de Usuario Telemáticas 27

28 Activar/Desactivar mensajes de seguridad de Windows Telemáticas 28

29 Cuentas en Windows En Windows puede haber múltiples usuarios en un ordenador así como múltiples grupos Cada usuario puede pertenecer a varios grupos Cada usuario tiene un directorio propio al cual puede dar permisos para los otros usuarios Podemos habilitar permisos de lectura, escritura, ejecución para cada directorio y fichero, para cada uno de los usuarios y de los grupos definidos Si las casillas de cambios de permisos están en gris, es porque se heredan de la carpeta superior, pero esto se puede desmarcar y así asignar permisos En un fichero, deben estar habilitados todos los permisos de su ruta Por defecto, unos permisos establecidos para cada grupo (por ejemplo algunos usuarios no pueden instalar nada nuevo ni ejecutar ciertas cosas) Telemáticas 29

30 Actividad: Cuentas en Windows Crear 6 usuarios nuevos en Windows 3 usuarios deben trabajar en un proyecto 1 Otros 3 usuarios deben trabajar en un proyecto 2 Debe haber dos grupos de usuario, según trabajen en el proyecto 1 o 2 Cada usuario tendrá permisos totales en la carpeta asociada a su proyecto Cada usuario sólo tendrá permiso de lectura para el proyecto 2 pero no de escritura ni de ejecución Telemáticas 30

31 Virus: Concepto Son programas Software que al ejecutarse en la máquina objeto del ataque le producen un perjuicio o/y un efecto no autorizado por el usuario del ordenador. Hay diferentes tipos de efectos Pérdida de datos Corrupción del sistema. Por ejemplo no se puede arrancar o el sistema operativo no funciona adecuadamente Corrupción de programas Visualización de mensajes, videos, audios, etc. no deseados Realización de acciones no deseadas. Ej. Mover el ratón Secuestro de la máquina. Son los conocidos como troyanos Por ejemplo con instalación de un programa servidor que contactará con un programa cliente Ejecución de nuevos procesos consumiendo recursos Obtención de información del usuario. Por ejemplo mediante cookies Inundar redes con paquetes innecesarios Telemáticas 31

32 Virus: Fundamentos Técnicos El software ejecutado inicialmente puede ser Usuario por error lo ha ejecutado Aprovechando algún agujero del Sistema Operativo se ha podido activar la ejecución Tras la infección dependiendo del tipo de virus, puede Ejecutarse en memoria RAM aunque no esté disponible el código en sí en un fichero Infectar diferentes ficheros, reemplazando o añadiendo código de ejecución en dichos ficheros. A veces esos ficheros dañados pueden ser ya irrecuperables Ejecución de diferentes ficheros residentes en la máquina Telemáticas 32

33 Virus: Algunos Tipos particulares Troyanos Consiste en que el software permite tener el control total o parcial de lo que un usuario está haciendo en el ordenador, así como de hacer las acciones que este puede hacer en el ordenador pero por parte de otra persona de forma remota. Es como un secuestro del ordenador Ejemplos: NetBus, Poison Ivy Gusanos No suelen infectar ficheros, sino que residen en memoria Se suelen duplicar fácilmente Suelen transmitirse a través de la red, aprovechando vulnerabilidades de los Sistemas Operativos Ejemplo: Blaster Bombas lógicas Software que realiza ciertas acciones maliciosas, pero sólo cuando se cumplen ciertas condiciones Ejemplo: Viernes 13 Telemáticas 33

34 Virus Soluciones No abrir correos de sospechosos No ejecutar archivos sospechosos. Por ejemplo de o descargados a través de diferentes páginas Web No visitar páginas Web de dudosa reputación Uso frecuente de un antivirus: Tener instalado un buen antivirus, actualizarlo frecuentemente, y ejecutar un análisis del sistema con el antivirus frecuentemente Antivirus on-line Suelen estar muy actualizados con los últimos virus aparecidos Ejemplo: Antivirus Panda on-line: can/ Telemáticas 34

35 Configuraciones de Seguridad del Navegador Explorer Los navegadores tienen una serie de funcionalidades que nos ayudan a protegernos de virus Ir a Herramientas / Opciones de Internet /Seguridad. Ver los diferentes grupos de Sitios Web y permisos definidos por defecto y cómo personalizarlos Ir a Herramientas / Opciones de Internet /Privacidad. Ver gestión de cookies Ir a Herramientas / Opciones de Internet /General. Ver eliminar cookies, ficheros temporales, etc. Ir a Herramientas / Opciones de Internet /Opciones Avanzadas. Ver las diferentes opciones de seguridad Telemáticas 35

36 Herramientas/Opciones de Internet Telemáticas 36

37 Opciones de Internet/Seguridad Telemáticas 37

38 Opciones de Internet/Privacidad Telemáticas 38

39 Opciones de Internet/General Telemáticas 39

40 Opciones de Internet/Opciones Avanzadas Telemáticas 40

41 Copias de Seguridad como Medida preventiva También se denomina backup Es importante tener copias de seguridad de todos los datos como medida preventiva ante por ejemplo Virus Fallo de dispositivos de almacenamiento Fallo de ordenador Incendio Gracias a una copia de seguridad se pueden restaurar y recuperar Datos existentes El estado concreto de un sistema Telemáticas 41

42 Copias de Seguridad Tipos de Almacenes de datos CDs, DVDs, disquetes, etc. Discos duros Tipos de procedimientos para realizar las copias Total Incremental Diferencial Riesgo de robo de datos se incrementa al haber varias réplicas Elegir convenientemente lugar donde guardarlo Cifrado de la información Telemáticas 42

43 Nociones de Seguridad de cada programa Cada programa en ejecución tiene unos riesgos de seguridad propios de su funcionalidad Conocer las cuestiones de seguridad de cada programa software Saber configurar adecuadamente las cuestiones de seguridad de cada programa software Telemáticas 43

44 Bugs de programas: Posibles riesgos Entre los posibles problemas que pueden causar los bugs de programas están los siguientes: Introducción de un virus Colapso de los recursos de la máquina. Por ejemplo mayor consumo de memoria, que haga que no se pueda ejecutar a la vez muchos más procesos de forma efectiva Ejecución anormal del programa Realización de acciones indeseadas por el usuario, como por ejemplo envío de Telemáticas 44

45 Bugs de programas: Soluciones Entre las medidas para aminorar este problema, están las siguientes Instalarse las últimas versiones estables de dichos programas Actualizar frecuentemente dichos programas. Normalmente con servicio on-line. Las soluciones a determinados problemas de seguridad encontrados, se publican y pueden descargarse como nuevo software. Se denominan parches Ejecutar solamente el número de programas software que sea necesario en cada momento Telemáticas 45

46 Debilidades de protocolos de OSI o Arquitectura TCP/IP Los protocolos de cada uno de los niveles de OSI o de la arquitectura TCP/IP, también son programas informáticos, y como tales pueden tener errores en su programación, que comportan problemas de seguridad informáticos Los problemas pueden ocurrir a cualquier nivel, los más relevantes en la arquitectura TCP/IP A nivel TCP/IP A nivel de aplicación: DHCP, DNS, HTTP, SMTP, POP, Telnet, etc. Telemáticas 46

47 Ejemplo de Ataque 1: Ping Flooding Una máquina puede enviar mensajes de PING a otra para por ejemplo ver si está activa. Según el protocolo, el receptor contesta al emisor El ataque Ping Flooding consiste en que una o varias máquinas envían muchos mensajes PING a otra máquina con el objetivo de saturarla y que no sea capaz de responderlos todos Otra variante (SMURF): Se envían paquetes PING con dirección IP origen de la máquina a ser atacada, y se envían a toda una red LAN o varisa (con dirección IP destino de broadcast a toda esa red LAN). Así todos contestarán a la máquina fruto del ataque que no podrá soportar tanto flujo de datos entrante. A las redes utilizadas se llaman redes de amplificación. Con dirs. Privadas no se puede hacer una red de amplificación Telemáticas 47

48 Ejemplo de Ataque 2: Ping of Death Consiste en enviar un Ping de tamaño mayor al normal. El tamaño normal es de 64 bytes Esto hace que algunos servidores caigan Se puede producir una saturación del buffer (buffer overflow) Provoca un fallo en el sistema Telemáticas 48

49 Ejemplo de Ataque 3: TCP Syn Flooding En TCP para establecer una conexión con un punto destino, se necesita un primer paquete de petición, uno segundo que envía el receptor de reconocimiento de la conexión y un tercero del emisor de confirmación. El ataque consiste en abrir muchas conexiones en un servidor remoto hasta que alcance el máximo número de conexiones simultaneas Estas conexiones abiertas no se acaba enviando el tercer y último paquete El servidor aguanta un tiempo esperando el tercer paquete de la conexión Así ya no puede abrir más conexiones. Servidor queda inactivo para futuras conexiones. No puede dar servicio Normalmente poner dirección IP de origen falsa para que no se pueda detectar. También dar saltos entre máquinas servidores anónimos es útil para no ser detectado Telemáticas 49

50 Ejemplo de Ataque 4: IP Spoofing y TCP hijacking IPSpoofing: Consiste en adivinar los números de secuencia de los paquetes Hacer evaesdropping: Monitorización de los paquetes que circulan por la red y ver en conexión TCP los números TCP hijacking Se envía al servidor un paquete SYN con dirección de origen la máquina que se quiere secuestrar Se hace un TCP Syn flooding a la máquina origen para que no entre en la comunicación El atacante da el mensaje de reconocimiento con el número de secuencia adecuado. Haciéndose pasar por el cliente de la máquina a secuestrar Así se establece la conexión y el atacante puede realizar comandos o la aplicación que el secuestrado estuviera realizando en la máquina remota. No recibirá confirmaciones, ya que esas irán a la IP de origen Telemáticas 50

51 Ejemplo de Ataque 5: Cambio en las rutas de encaminamiento Consisten en hacer que los routers tengan información falsa de encaminamiento. Hacen pensar que la ruta óptima para alcanzar un destino es diferente a la que debería ser Posibles utilidades Hacer un destino inalcanzable Poder obtener la información de otro usuario Colapsar la red Telemáticas 51

52 Programa putty: Conexiones Remotas Telemáticas 52

53 Programa winscp: Transferencia remota de ficheros Telemáticas 53

54 Firewall: Definición Un firewall es un sistema o conjunto de sistemas capaz de configurarse de acuerdo a una política de control de acceso entre redes. De esta forma se garantizará según la política establecida que tipos de paquetes y de tráfico se van a aceptar o rechazar. Un firewall combina dos mecanismos fundamentales Aceptar tráfico Rechazar tráfico Tipos de firewalls Router de filtrado de paquetes Pasarelas Telemáticas 54

55 Estructura de Red con una configuración de Firewall Internet WWW Estructura de la red corporativa FTP SMTP POP WAN_R LAN_R Enlace no numerado Router externo / DMZ WAN Host bastión / / LAN Telemáticas 55

56 Firewall: Política de Acceso La seguridad que un firewall proporciona es la que marque su política de seguridad. La política de seguridad debe ser decidida como paso previo a la configuración de un firewall Implica conocer qué servicios y a quienes quiere dejarlos usar Telemáticas 56

57 Ejemplo de Política de Acceso Ejemplo de política de acceso Dejar acceder desde Internet a los servidores pop, smtp, web y ftp que se encuentran en la DMZ No dejar ningún tipo de comunicación desde Internet con la red LAN (excepto peticiones originadas desde nuestra LAN) Dejar a usuarios de nuestra LAN acceder a servidores pop, smtp, web y ftp tanto de nuestra corporación como exteriores Filtrar una serie de direcciones IP sospechosas que vengan desde el exterior a nuestra DMZ Estructura muy típica de subred apantallada con tres interfaces en el host-bastión y con un router externo, el uso de la técnica NAT/NATP para usar direcciones privadas dentro de nuestra red y sólo una dirección pública en el exterior Telemáticas 57

58 Tabla de filtrado del Host Bastión Rango de direcciones privadas de clase A: /8 Rango de direcciones privadas de clase B: /12 Rango de direcciones privadas de clase C: /16 Rango de direcciones multicast de clase D: /4 Rango de direcciones reservadas de clase E: /5 Rango de direcciones reservadas por el IANA Telemáticas 58

59 Tabla de filtrado del Host Bastión IP origen Puerto origen Interfaz origen IP destino Puerto destino Interfaz destino X.X.X.X 80/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 80 WAN X.X.X.X 21/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 21 WAN X.X.X.X 20 WAN /17 X>1024 LAN /17 X>1024/ack=1 LAN X.X.X.X 20 WAN X.X.X.X 25/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 25 WAN X.X.X.X 110/ack=1 WAN /17 X>1024 LAN /17 X>1024 LAN X.X.X.X 110 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024/ack=1 WAN DMZ Telemáticas 59

60 Tabla de filtrado de host bastión (Continuación) /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ X.X.X.X X>1024 WAN X.X.X.X X>1024 WAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN DMZ /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN DMZ /17 X>1024 LAN /17 X>1024/ack=1 LAN DMZ /17 X>1024 LAN DMZ /ack=1 DMZ /17 X>1024 LAN /17 X>1024 LAN/DMZ TCP/UDP 53 WAN TCP/UDP 53 WAN /17 X>1024 LAN/DMZ Telemáticas 60

61 Firewall GNAT BOX En principio era sólo NAT, pero evolucionó para ser un firewall Se ejecuta en un Sistema Operativo propio y utiliza una máquina dedicada Dispone de 3 interfaces Consola Navegador Web GBAdmin Telemáticas 61

62 GNAT BOX Telemáticas 62

63 GNAT BOX Telemáticas 63

64 GNAT BOX Telemáticas 64

65 GNAT BOX Telemáticas 65

66 GNAT BOX Telemáticas 66

67 GNAT BOX Telemáticas 67

68 GNAT BOX Telemáticas 68

69 Otras funcionalidades de GNAT BOX IP Pass Through Routing Posibilidad de definir VPNs Servicios propios del sistema como servidor de DNS, servidor de DHCP, etc. Posibilidad de usar PPP Telemáticas 69

70 Intrusion Detection Systems: Introducción Son programas que son capaces de localizar ciertos patrones usuales en los ataques Con cierta probabilidad, podemos saber si estamos sufriendo un ataque Ejemplos de patrones Escaneo de puertos Múltiples conexiones que no acaban de realizarse Diferencias entre IDSs y Firewalls IDS detecta patrones de ataques Firewalls configuran una cierta política de seguridad Telemáticas 70

71 Intrusion Detection Systems Ejemplos de herramientas software IDS Telemáticas 71

72 Índice: Cifrado, Firma Digital y Certificados Introducción Cifrado Firma digital Certificados IPSec Telemáticas 72

73 Servicios Criptográficos de OSI Autenticación Control de Acceso Confidencialidad Integridad No repudio Simultaneidad Telemáticas 73

74 Proceso de cifrado y descifrado M E C D M k k M = Hola a todos C= Jqnc c vqfqu Cuál es la clave y el algoritmo de cifrado en este caso? Telemáticas 74

75 Conceptos Criptología Criptografía Criptoanálisis Esteganografía Telemáticas 75

76 Tipos de Cifrado De clave privada Para cada comunicación 2 a 2, ambos extremos tienen una clave común secreta conocida por ambos. La seguridad se basa en el secreto de dicha clave Problemas: Gran cantidad de claves, paso de claves entre los diferentes usuarios De clave pública Para todas las comunicaciones, todo extremo tiene una clave privada y otra pública. La pública la deja visible para todo el mundo. La privada sólo la conoce él mismo. La seguridad se basa en que a partir de la clave pública no se pueda deducir la clave privada Problema: Se tarda más, en el tiempo de cálculo. Se puede utilizar para dar claves privadas, y luego ya se utiliza cifrado de clave privada en las siguientes ocasiones Telemáticas 76

77 Cifrado de clave privada o simétrica M E C D M k k Se cifra y descifra con la misma clave Telemáticas 77

78 Cifrado de clave pública M E C D M kpub kpriv Se cifra con la clave pública de la máquina destino. Cualquiera tiene acceso a esta clave Se descifra con la clave privada de la máquina destino. Sólo la máquina destino tiene acceso a esta clave. Si otro tiene acceso podría leer la información Telemáticas 78

79 Seguridad en un sistema criptográfico Secreto del algoritmo Punto débil: Se interceptan estos dispositivos, o traidores. Potencia del algoritmo de cifrado en sí, pero no basado en su secreto, sino en el tipo de transformaciones que sufrirán los datos Seguridad de la clave Conclusión: Un algoritmo criptográfico debe ser seguro aún cuando se conoce y se hace público incluso el tipo de algoritmo a aplicar. No obstante el secreto del algoritmo puede ser una medida adicional complementaria, pero no la principal Telemáticas 79

80 Ataques posibles a métodos criptográficos Ataque por fuerza bruta. Un algoritmo puede ser seguro ante este ataque por la potencia de la clave pero inseguro por otros motivos ante otros tipos de ataques criptográficos Ataque conociendo el texto cifrado pero sin las claves ni el texto llano Ataque a partir de conocer algunos pares de texto llano y su correspondiente cifrado para una determinada clave. Por ejemplo, formulario para el que se sabe la estructura predeterminada porque está en la Web Ataque conociendo pares de texto llano y cifrado escogidos Telemáticas 80

81 Cifrado Simétrico o de clave privada Tipos de cifradores Flujo: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales puede sufrir transformaciones diferentes según el momento Bloque: Los mensajes a cifrar se dividen en trozos, cada uno de los cuales siempre se transforma de la misma forma, aunque llegue más tarde Telemáticas 81

82 Ejemplo de cifrador de flujo: El cifrador Vernam M C + + M k k - Claves de misma longitud del mensaje. Cada vez se eligen nuevas claves - Computacionalmente seguro Telemáticas 82

83 Ejemplo de cifrador de bloque: DES DES (Data Encryption Standard) Data de 1977 Ya se ha roto, aunque algunas de sus variantes no se han roto oficialmente Basado en las redes de Feistel Paso por 16 bloques idénticos, excepto el último Para descifrar se hace lo mismo pero yendo de abajo a arriba, esta es una de las propiedades de las redes de Feistel Se hace así para ahorrar hardware Telemáticas 83

84 Algoritmo DES: Proceso general Telemáticas 84

85 DES: Generación de subclaves Telemáticas 85

86 DES: Generación de subclaves Telemáticas 86

87 DES: IP e IP-1 Telemáticas 87

88 DES: Función f Telemáticas 88

89 DES: Tabla de Expansión Telemáticas 89

90 DES: Cajas S Telemáticas 90

91 DES: Cajas S Telemáticas 91

92 DES: Descifrado Se realizan las mismas operaciones Para descifrar debemos ir de abajo arriba, pero esto es equivalente a realizar las mismas operaciones por las propiedades de las redes de Feistel Por ello la última permutación se hace inversa de la primera Para ver como se ha roto el DES: HTML/ _eff_des_faq.html Se puede encadenar para aplicar DES dos veces al cifrado o tres veces (con 2 o 3 claves). También se puede pasar Telemáticas 92

93 Otros Algoritmos de clave simétrica IDEA (International Data Encryption Algorithm) GOST AES (Advanced Encryption Standard) FEAL (Fast Encryption Algorithm) Telemáticas 93

94 Esteganografía Concepto de Esteganografía: Ocultar la informacióna transmitir en imágenes, vídeos, audios, etc. Se realiza cierto tratamiento de los datos, por ejemplo en los píxeles de imágenes Se suele combinar con técnicas de cifrado, aunque son conceptos diferentes Telemáticas 94

95 Actividad: Esteganografía Ver programa esteganográfico Cifra la información con DES o triple DES Esconde la información cifrada a transmitir en imágenes Está programado en C Telemáticas 95

96 Criptografía asimétrica o de clave pública Se basa en conceptos de aritmética modular y en ciertos teoremas matemáticos Se analizará Intercambio de claves Diffie-Hellman RSA Telemáticas 96

97 Intercambio de claves de Diffie- Hellman Objetivo: Intercambiar claves de un modo seguro cuando el medio es inseguro Luego esas claves podían utilizarse por ejemplo para realizar cifrado simétrico El intercambio de claves por medio seguro no siempre es posible entre 2 extremos La base son las funciones unidireccionales Y=f(x) es sencillo realizar el cálculo X=f(y) es muy complicado realizar el cálculo Ejemplo de función unidireccional Y=g^x (mod p), con g, x enteros, p un número primo grande X=f(y) para esta función tardaría muchísimos años el cálculo computacional (es una conjetura no obstante) Cuidado con que se cumplan ciertas condiciones matemáticas y se pueda hacer el inverso rápido Telemáticas 97

98 Algoritmo de Diffie-Hellman Telemáticas 98

99 Método RSA RSA (Rivest-Shaning-Addeman) Prerrequisitos Sean p y q dos números primos entre 500 y 1000 bits, tal que N=p*q Este N es muy difícil de factorizar cuando son números grandes, en ello se basa la fuerza del método La función de Euler es igual a (p-1)*(q-1)=e Sea e un entero aleatorio primo entre 1 y N Sea d un número tal que cumple que e*d=1 (mod E) Se conforma la clave pública como el par (e, N) p, q, d son privados. d es la clave privada p y q son difíciles de conseguir a partir de N, hace falta factorizar Realización del cifrado C=M^e (mod N) Realización del descifrado M=C^d (mod N) Telemáticas 99

100 Firma Digital Objetivos Autenticar el origen: AUTENTICACIÓN Garantizar el contenido: INTEGRIDAD Que no se pueda negar lo que se ha dicho: NO REPUDIO Formas de hacerse Una ristra de 0s y 1s única para cada usuario al final del documento no garantiza nada, pues cualquier receptor podría copiar la firma en ocasiones posteriores Tiene que ser una firma diferente para cada documento Para la firma no importa si el texto va cifrado o no, ya que no se ocupa de la confidencialidad Telemáticas 100

101 La firma RSA Se transmite el mensaje M que queremos comunicar y aparte se añade otro mensaje MF que se denomina firma asociada al mensaje M Para componer la firma MF se cifra con la clave privada de quien va a firmar MF= M^d (mod N) M también podría ir cifrado, utilizando la clave pública del destino, pero esto no formaría parte de la firma, sino sería por razones de confidencialidad El receptor para verificar la firma, hace la siguiente operación con la clave pública del origen y sólo si M =M significará que el origen envió dicho mensaje M =MF^e (mod N) Telemáticas 101

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Análisis entorno a la tecnología de los para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Director del G. de I. Redes y Sistemas. Catedrático U.D. Figura 1. Esquema básico de colocación

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES OBJETIVOS La seguridad de las redes (de comunicaciones e industriales) es fundamental y está permanentemente comprometida. Para minimizar los efectos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles