FIREWALL Y ALGORITMOS DE SEGURIDAD EN EL WEB (seguridad en los sistemas educativos)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FIREWALL Y ALGORITMOS DE SEGURIDAD EN EL WEB (seguridad en los sistemas educativos)"

Transcripción

1 FIREWALL Y ALGORITMOS DE SEGURIDAD EN EL WEB (seguridad en los sistemas educativos) Ma. de Lourdes Sánchez Guerrero Marian Henaine Abed, Gonzalez Brambila Universidad Autónoma Metropolitana Av. San Pablo # 180 Col. Reynosa Tamaulipas C.P México, D.F. Tel. y Fax / FAX RESUMEN Del proyecto de investigación : algoritmo de autenticación, encriptamiento y non-repudation (no- rechazo) para redes de computadora. cuyos objetivos es de analizar y obtener los diferentes algoritmos matemáticos de encriptamiento, autenticación y non-repudation (no rechazo) para aplicarlos a internet.. En la siguiente ponencia se habla de los conceptos básicos, y los usos de los firewalls que son la parte fundamental de los sistemas tanto educativos como para cualquier sistema Introducción Los firewalls (Paredes de fuego) son elementos importantes, son nombrados generalmente en conjunto con seguridad en redes, encriptamiento, autentificación, etc. Los mecanismos de seguridad del WEB se complementan con los firewalls, no los sustituyen. Definiciones El origen de la palabra viene de las paredes de fuego usadas en almacenes de deposito hechas explícitamente para detener o alentar los fuegos de una sección del almacén a otra. Firewalls existen en aviones, coches, barcos y redes de computadoras. En las redes de computadoras, los firewall permite separar a los usuarios de los hackers ( la idea es separar a los usuarios validos de los usuarios no validos, estos usuarios son no deseados de utilizar los recursos de computo locales). Los firewall son software para poder lógicamente separar a las redes en 2 o más partes (últimamente se puede encontrar hardware/software especializado para poder entregar anchos de banda mayores a los que una PC o caja UNIX puede entregar). Es importante mencionar que la mayor parte de las funciones de un firewall son en poder discriminar entre paquetes de protocolos los que hay que dejar pasar o no pasar, generalmente se entrega junto con un firewall los servicios de NAT ( Network Adress Translation ) que permiten tener conjuntos de direcciones diferentes ( entre la dirección destino y la dirección de la maquina que recibe los paquetes de la red ), o los servicios de VPN ( Virtual Private Network ) que permite a un elemento o a un conjunto de elementos pasar por o a través de un firewall en forma transparente y segura, con elementos de autentificación y encriptamento que permiten asegurar que la información transferida a través de los tramos públicos o abiertos no están comprometidos (nadie los puede leer o modificar ) fuera del otro extremo en la conexión. Esto se logra a través de diferentes algoritmos de encriptamiento, de los que hablamos mas adelante. Los firewalls permiten que los usuarios de afuera solo puedan entrar a ciertos servicios que se pueden ofrecer en forma total ( para todos sin distincion ) o para solo un rango de direcciones

2 fuentes. Los servicios de encriptamiento dentro del WEB permite que el usuario tenga una sesión segura entre sus computadora y el servidor WEB. Cuando las personas piensan acerca de la seguridad del Web la criptografía es una de las primeras cosas que toma en cuenta, gracias a los desarrolladores de los navegadores ha aumentado la consciencia en el consumidor acerca de los riesgos de transmitir números de tarjetas de crédito a través de la Web. La criptografía juega un papel crucial en la Web. Permite que la información confidencial sea transmitida de un lugar a otro a través de redes inseguras sin el riesgo de intersección o modificación y permite a los dos lados de la comunicación verificar su identidad sin verse en persona. La palabra criptografía viene del griego de Escritura Secreta Criptografía ha sido usada por los militares desde los días de las guerras Helénicas y ha crecido firmemente en la sofisticación en paralelo con las Matemáticas y Tecnologías de Información. Todos los sistemas criptográficos, sin importar cuan complejos tienen las siguientes cuatro partes básicas. 1.- Plaintex (texto en claro) Este es el mensaje antes de que se haga cualquier cosa, Este es leíble por los humanos o en un formato que cualquier software adecuado pueda usar. 2,- Texto Cifrado. Este es el mensaje en plaintext después de que ha sido modificado para hacerlo ilegible. El proceso de convertir texto en claro a texto cifrado se dice encriptar y la operación inversa es desencriptar. 3.- Algoritmo de encripción Esta es la operación usada para convertir texto en claro a texto cifrado y viceversa. 4.- Llave Esta es una llave secreta usada para encriptar o desencriptar el mensaje. Cada llave transforma el mismo texto en claro en diferente texto cifrado. Si el sistema criptográfico funciona bien, solamente las personas que conocen la llave correcta pueden descifrar el texto cifrado. La belleza de la criptografía es tal que el texto cifrado pueda ser transmitido a través de canales públicos de comunicación inseguros aun si el texto cifrado es interceptado no tiene utilidad para nadie que no posee la llave de desencriptamiento. Antes de la llegada de las computadoras digitales el texto cifrado y la llave estaban usualmente en la forma de texto leído para humanos ahora las tres son típicamente cadenas arbitrarias de información binaria. Vídeo, sonido y software pueden ser encriptados tan fácilmente como el texto en claro. Una importante característica de un buen sistema depende completamente en la secrecía de la descripción de la llave de desencriptamiento. No es necesario guardar en secreto el algoritmo de encriptamiento. Esto permite al mismo algoritmo se rehusado por muchos personas y evita la necesidad de proteger el software de encriptamiento. No es necesario de guardar en secreto el algoritmo de encriptamiento. Esto permite al mismo algoritmo ser rehusado por muchas personas y evita la necesidad de proteger el software de encriptamiento.

3 El texto cifrado puede ser craked(roto) y leído por usuarios no autorizados en varias formas, una forma es a través del criptoanálisis. Criptógrafos entrenados analizan el texto cifrado en busca de patrones (secuencias) residuales dejados desde el texto en claro. Cualquiera de estos patrones pueden ser usados para reconstruir el mensaje original ó la llave usada para encriptarlo. Un buen algoritmo de encriptamiento es uno que genera estos patrones: el texto cifrado es indistinto del ruido randón Todos los algoritmos comúnmente usados en el Web tienen esta propiedad y por tanto son resistentes a los criptoanalistas por esta razón. Otra forma de romper el texto cifrado es adivinar la llave de desencriptamiento, pruebas cada llave posible en turno hasta que se encuentre una que regrese un mensaje leíble este es el usado de ataque de fuerza bruta. Estro puede sonar impracticó pero recuerde que las computadoras realizar millones de pruebas por segundo, aun cuando las computadoras individuales no son muy rápidas pueden ser conectadas en red para trabajar en paralelo, adivinando password a una velocidad asombrosa. Esta es la razón por la longitud de la llave es tan importante. Una llave de 16 bits de largo tiene 2 a la 16 ó diferentes posibilidades y van a caer es un ataque de fuerza bruta inmediatamente. Una llave con 40 bits de largo tiene mas de 10 a la 12 posibilidades. Aunque esto se vea como mucho, llaves de 40 bits son consideradas. Demasiado débiles para confiarles información valiosa. Las llaves usadas para encriptar información sensible son típicamente de 128 bits o mayores (10 a la 38 posibilidades) más que el numero de moléculas de agua en todos los océanos del planeta. La forma más fácil para romper un mensaje encriptado es encontrar una forma de darle la vuelta al sistema. Uno podría entrar en la maquina en donde el texto en claro esta guardado y robar el archivo, sobornar a alguien par que revele la llave de encriptamiento, etc. Criptografía Criptografía es la ciencia de la escritura secreta. Es un brazo de las matemáticas, parte de la criptología. Criptología tiene otro hijo, que es el criptoanálisis, que es la ciencia de romper(analizar) la criptografía. Las precauciones principales de seguridad en las aplicaciones están dirigidas por la criptografía. Primero, las aplicaciones necesitan asegurarse que los usuarios son quienes dicen ser. Proveer identificación es llamado autenticación(autenticación). En el mundo, una licencia de manejo es un tipo de autenticación. Cuando usas una computadora, usualmente usas un nombre y un password (clave) para autentificarse. La criptología provee métodos más seguros, llamados firmas y certificados. Aplicaciones de computadoras necesitan proteger sus datos de accesos no autorizados. Tu no quieres personas viendo tus datos(tu quieres confiabilidad), y tu no quieres que cambien datos sin tu consentimiento (quieres asegurar la integridad de tus datos). Datos guardados en un disco, por ejemplo, pueden ser vulnerables ser vistos o robados. Datos transmitidos a través de la red esta sujeto a todo tipo de ataques. La criptografía provee soluciones. Por ejemplo: Algoritmos NOMBRE TIPO REFERENCIA MD5 MD RFC 1321 ftp://ds.internic.net/rfc/rfc1321.txt SHA-1 MD NIST FIPS HmacMD5 MAC RFC 2104 ftp://ds.internic.net/rfc/rfc2014.txt HmacSHA1 MAC RFC 2104 ftp://ds.internic.net/rfc/rfc2014.txt DSA Firma NIST FIPS 186

4 ElGamal Firma * DES Cifrador NIST FIPS 46-2 Simétrico DESede Cifrador ANSI X9.17 o ISO 8732 Simétrico PBEWithMD5and Cifrador PKCS#5 DES Simétrico ElGamal Cifrador Asimétrico * DH Intercambio PKCS#3 de Llaves * Véase Applied Cryptography, Bruce Scheneier Addison-Wiley Después de haber descrito como trabaja la criptografía en principio. En la practica los principios criptográficos deben ser incorporados a software y protocolos de comunicación que estén trabajando. Hay una variedad de protocolos criptográficos en el Internet, y cada uno especializado en diferentes tareas como se muestra en la tabla siguiente: Protocolos de uso general y particulares PROTOCOLO CyberCash DNSSEC IPSec PCT PGP S/MIME Secure RPC SET SSL TLS PROPOSITO Transacciones electrónica de Fondos Sistemas de Dominio de Nombres Encripción a nivel de paquete Encriptamiento a nivel de TCP/IP El desplegado de WEB Llamadas a procedimientos remotos Transacciones electrónica de Fondos Login Remoto Encriptamiento a nivel de TCP/IP Algunos fueron diseñados para seguridad en módulos específicos de comunicación, tales como el y el loggin remoto. Otros son generados, proveen servicios de criptografía para múltiples nodos de comunicación. En la Web, SSL( Secure Sockets Layer ) es el protocolo dominante para encriptar la comunicación en general entre los navegadores y servidores, mientras que SET ( Secure Electronic Transaction ) es un protocolo especializado para salvaguardar transacciones basadas en tarjetas de crédito. Security Sockets Layer Es un sistema de encriptamiento de flexible de propósito general, tu probablemente lo has usado aún que note has dado cuenta, puesto que esta construido dentro de los navegadores (Browser) de Netscape Navigator.y Microsoft La habilidad del navegador para encriptar las comunicaciones fue un punto importante de venta para Nestcape, un característica enfatizada por frecuentes advertencias desplegadas por el navegador cuando la criptografía no estaba siendo usada.

5 En el mismo año un protocolo criptográfico competía conocido como S-HTTP fue introducido por un grupo de negocios conocido como CommerceNet, aunque los principios criptográficos usados por HTTP y SSL eran las mismas ( sobres digitales, certificados firmados, verificadores de mensajes ) hay diferencias importantes entre SHHTP y SSL. 1.- S-HHTP fue diseñado para trabajar solamente con los protocolos de Web. SSL es un protocolo de bajo nivel que puede ser usado para encriptar muchos tipos de comunicación en red. 2.- SSL fue incorporado fue un navegador libre(gratis) que se volvió muy popular. SHTTP estuvo inusualmente disponible en una versión modificada de Mosaic que los usuarios tenían que comparar SSL propiamente en protocolo predominante de seguridad en el Web y SHHTP se hundió en el olvido. Hay actualmente tres versiones de SSL. SSL-1 usando internamente en el Netscape tiene serios errores y nunca fue liberado. SSL-2 fue incorporado al Netscape Navegator versión 1.0 al 2.x. La versión 2.0 tenia algunas debilidades relacionadas con ataques del hombre en el medio. Hubo un episodio embarazoso en donde 2 estudiantes de la universidad rompieron la inplementación SSl V2.0 en minutos explotando un error en el generador de números randón en el Netscape. Microsoft trabajo en el protocolo PCT que compite con SSL en su primera versión de Internet Explorer en Netscape responde introduciendo SSL V3.0 una versión que arregla los problemas de v2.0 y agrega muchas características nuevas más notablemente soportando el intercambio de llave anónima de DEFFI-HELLMAN y la tarjeta inteligente Fortezza. En este punto Microsoft se retracto y acepto soportar SSL en sus versiones del software de Internet( aunque su software aun soporta PCT por compatibilidad). SSL versión v3.0 o mayor y por Internet Explorer v3.0 y mayor. SSL se convirtió recientemente en el foco de la actividad de estándares en Internet por el IETF ( Internet Engineering Task Force ). TLS ( Transport Layer Security ) es un protocolo propuesto que es el derivado SSL V3.0 que usa versión diferente de verificadores de mensajes y un conjunto de algoritmos de encriptamiento ligeramente diferentes. Puesto que por la sospecha histórica IETF de los protocolos que se averiguan en la NSA ( National Security Agenci ) no se sabe si va a soportar a Fortezza Características de SSL El protocolo de SSL opera en la capa de transporte de TCP/IP un nivel debajo de los protocolos específicos de aplicación tales como NTTP ( News), HTTP( Web) y SMTP ( ). Esto en contraste con el protocolo SHTTP especifico para Web. Esta Característica de SSL flexibilidad e independencia del protocolo. Cualquier programa que usa TCP puede ser modificado para use conexiones seguras SSL haciendo algunos cambios al código fuente. Además de navegadores de Web con capacidades SSL y Servidores, hay programas Telnet, lectores de noticias y programas de transporte de que usan SSL.

6 HTTP FTP TELNET S - HTTP APLICACIÓN NNTP SSL TRANSPORTE INTERNET INTERFACE DE RED CAPA FISICA El principal problema de poner SSL en la capa de transporte es que no esta específicamente afinado para el protocolo HHTP y por lo tanto podría no se tan eficiente para navegar en el Web. Una limitación menor es que las conexiones de SSL deben de usar un socket de TCP/IP dedicado. Cuando un servidor de Web esta corriendo en el modo SSL usa un puerto de red distinto ( usualmente el puerto 443) para sus comunicaciones encriptadas. Otra característica importante de SSL es su flexibilidad con respecto a escoger el algoritmo de encriptamiento Simétrico, la función de verificación de mensaje y el método de autenticación. Para la encripción simétrica SSL puede usar cualquier DES, Triple DES, RS2 ó RS4. Para la verificación de mensajes SSL puede usar MD5 ó SHA como algoritmos de hashing. Para Autenticación SSL puede usar llaves posibles y Certificados RSA ó operar en modo anónimo en donde el intercambio de llaves de Diffie-Hellman es usado. Una variedad de longitudes de llaves están disponibles para los algoritmos de encrptamiento incluidas las longitudes truncadas usadas para las versiones de software de SSL de exportación de Estados Unidos. La combinación de los algoritmos de encriptamiento simétrico, métodos de verificación de mensajes y autenticación es conocido como Cipher Suite la tabla siguiente muestra la lista de los Cipher suites. Cuando un cliente SSl hace certificado con un servidor los dos reconocen un cipher suites común. En general los dos tratan de escoger el método fuerte de encriptamiento que los dos tienen en común. Si un navegador de Web de exportación que solo soporta llaves de sesión de 40 bits contacta un servidor de Web que no tiene esta limitación el servidor va a bajar a negociar a 40 bits. Simultáneamente un servidor de Web va entregar una llave publica valida de RSA de 512 bits de una llave de longitud total de 1024 bits cuando se comunica con un cliente de exportación. Algunos Servidores de Web permiten al administrador de hacer una afinación fina en el proceso de negociación. Por ejemplo, un administrador de Web puede escoger de permitir el acceso a un directorio en particular solamente aquellos clientes que soportan criptografía fuerte. SSL provee comprensión de datos construido internamente que es importante puesto que un mensaje que es encriptado ya no es comprensible (la comprensión trabaja buscando patrones comunes en los

7 datos y removiendo ó quitando la redundancia. El encriptamiento trabaja quitando todos los patrones de los datos dejándolo incompresible. Cuando una conexión SSL se establece todas las conexiones entre el servidor y el navegador están encriptadas, incluyendo: El URL del documento Pedido El contenido del documento pedido El contenido de cualquier campo de una forma Las Cookies enviadas del Navegador al Server Las Coockies enviadas del Servidor al Navegador El Contenido del Hedder de HHTP La única cosa que no puede disfrazar por una sesión SSL es el hecho que un navegador en particular esta hablando a un servidor en particular. Para darle la vuelta a esto, uno puede usar SSL en conjunto con un Proxl anonimizador. La Transacción de SSL Un vistazo del protocolo SSL se muestra en la figura ---. Para un descripción técnica completa se consulte El objetivo del protocolo es autenticar al servidor y opcionalmente, al cliente, terminando con una llave secreta simétrica que tanto el cliente como el servidor pueden usar para enviar mensajes encriptados. En resumen, los pasos del proceso son: 1.- El cliente ( esto es, el navegador ) abre una conexión al puerto del servidor y envía un mensaje "ClientHello". "ClientHello" lista las capacidades del cliente, incluyendo la versión de SSL que tiene, los cipher suites que soporta, y los métodos que compresión que tiene. 2.- El servidor responde con un mensaje "ServerHello". El servidor regresa un mensaje que contiene los cipher suite y compresión de datos que a escogido, así como un ID de sesión que identifica a la conexión. Nota que el servidor es el responsable de escoger el cipher suite y métodos de compresión. Si no hay coincidencias entre los cipher suite soportados entre el cliente y el servidor, entonces el servidor envía un mensaje de "handshake failure" y termina la conexión 3.- El servidor envía sus certificados. Si el servidor esta usando autenticación basada en certificados ( que usualmente así es casi siempre ), el servidor envía su certificado de sitio X.509v3 firmado. Si el certificado esta firmado por una autoridad non-root, el servidor También envía la cadena de certificados firmados que llegan hasta un CA primario. 4.- El servidor en vía al cliente un solicitud de certificado (opcional) Si certificado s de los clientes están siendo usados para autenticación de clientes ( actualmente raro pero posiblemente se vea mas en el futuro ), el servidor le envía al cliente un mensaje de solicitud de certificado.

8 5.- El cliente envía su certificado ( opcional ). Si el servidor lo ha pedido, el cliente envía su certificado X.509v3 firmado. Si el cliente no tiene un certificado, envía una alerta de "no certificate". El servidor puede decidir abortar en este punto con una falla de conversación (handshake - darse la mano ), o continuar adelante. 6.- El cliente envía un mensaje "ClientKeyExchange". Aqui es donde la llave de sesión simétrica es escogida. Los detalles varían dependiendo de el cipher suite escogido, pero en el caso mas típico, el cliente genera un secreto "pre-master" usando un buen generados de números randón. Este secreto será usado tanto del lado del cliente como del servidor para generar el verdadero secreto que es usado como la llave de la sesión ( puesto que diferentes cifradores simétricos usan diferentes largos de llave, la llave de la sesión no es generada directamente ). El navegador cifra el secreto usando la llave publica RSA del servidor ( que la obtuvo del certificado del servidor ) para crear un sobre digital. El sobre es enviado al servidor. 7.- El cliente envía un mensaje de "CertificateVerify" ( opcional). Si se esta usando autenticación del cliente, el cliente se tiene que autenticar con el servidor mostrando que el conoce la llave privada de RSA correcta. El mensaje "CertificateVerify" consiste en el secreto pre-master generado en el paso 6, que ha sido manipulado en varios formas para que sea mas difícil de verlo si alguien esta escuchando la conversación. El secreto es firmado con la llave secreta RSA del cliente y enviada al servidor, que procede a validarla chocándola contra el certificado del cliente. Nótese que el servidor no tiene que probar su identidad. Puesto que el cliente envía el secreto pre-master al servidor usando la llave publica del servidor, solo el legitimo poseedor del certificado del servidor podrá descifrarlo y usarlo. 8.- El cliente y el servidor envían el mensaje "ChangeCipherSpec". Este es un mensaje sencillo que confirma que tanto el cliente con el servidor están listos para empezar la comunicación usando la llave y cifrado acordado. 9.- El cliente y el servidor envían el mensaje "finished" (terminar). Este mensaje consiste en el hash de MD5 y SHA de toda la conversación hasta este punto y permite a las partes confirmar que los mensajes fueron recibidos intactos y no fueron modificados en el camino. En este punto tanto el cliente como el servidor cambian a modo cifrado, usando la llave de la sesión (generada de el secreto pre-master) para cifrar simétricamente transmisiones subsecuentes en ambos sentidos. Además de los 9 pasos anteriores, existe una transacción adicional en los servidores SSL 3.0. En lugar de enviar sus certificados en el paso 3, el servidor puede enviar un mensaje "ServerKeyExchange". Esto es usado para negociar una llave de sesión sin que el servidor envíe su certificado. Esto puede pasar en cualquiera de los siguientes 3 casos: 1.- El servidor esta usando el protocolo de intercambio de llaves anónimo de Diffie- Hellman. 2.- El servidor esta usando el ciframiento de la llave inteligente Fortezza. 3.- El servidor tiene una llave privada solo para firmas ( por ejemplo, una llave DSS ). El mas interesante de estos escenarios es el uso del algoritmo de intercambio de llaves Diffie-Hellman.En este caso, el cliente y el servidor negocian una llave de sesión sin

9 autenticarse uno al otro. Puesto que no hay intercambio de certificados, la interacción es completamente anónima. Esto también significa que la transacción es susceptible de ataque del hombre-en-el-medio. Aunque una parte del protocolo SSL v3.0, el intercambio de llave de Diffie-Hellman no esta soportado por ningún navegador comercial del WEB hasta ahorita. Bibliografía: Applied Crytography Brunce Schneider John Wiley & Sons,Inc. (USA,1994) ISBN Anuff, Ed, JAVA Sourcebook O Reilly & Associates. Inc, (USA, 1995) ISBN Danesh, Arman Teach Yourself JAVAScript Samsnet (USA, 1996) ISBN Cooper,Frederic J. Chris Goggans Implementing Internet Security New Riders Publishing (USA,1995 ) ISBN Dening, Dorothy Cryptography and Data Security (USA 1982) Addison Wesley ISBN

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

La Utilización de Recursos de SSH Un Análisis Comparativo

La Utilización de Recursos de SSH Un Análisis Comparativo La Utilización de Recursos de SSH Un Análisis Comparativo Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana, Unidad Azcapotzalco Departamento de Sistemas Av. San Pablo #180, Col. Reynosa-Tamaulipas,

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

UNIVERSIDAD VERACRUZANA

UNIVERSIDAD VERACRUZANA UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA EN ELECTRÓNICA Y COMUNICACIONES MONOGRAFÍA QUE PARA OBTENER EL TITULO DE: INGENIERO EN ELECTRÓNICA Y COMUNICACIONES PRESENTAN DIRECTOR DEL TRABAJO RECEPCIONAL:

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Aplicaciones seguras. Xavier Perramon

Aplicaciones seguras. Xavier Perramon Aplicaciones seguras Xavier Perramon FUOC P03/75070/02124 XP04/90789/00892 Aplicaciones seguras Índice Introducción........................................................ 4 Objetivos...........................................................

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica Protocolo TLS Redes de Computadores l ELO-322 Universidad Técnica Federico Santa María Grupo de Trabajo: Javier Navarro 201021056-1 Gilian Ubilla 201021013-8 Mario Tejeda 201021049-9 Profesor: Agustín

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com. Trucos para jugar con la criptografía en el desarrollo Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Para qué sirve la Criptografía? Confidencialidad, guardar

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Í N D I C E Pág. INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Certificados Digitales o Redes de Confianza... 4 Encripción de Clave Secreta... 5 Encripción de Clave Pública... 6 FIRMAS DIGITALES

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles