Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec"

Transcripción

1 universidad nacional de asunción Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec Rolando Chaparro Fox FLIP6 Lima, Perú Junio 2005

2 Experiencia en la UNA Modelo de infraestructura seguridad escalable Uso combinado de IPsec y DNSsec Trabajo experimental: alteraciones mínimas sobre implementaciones. No requiere de cambios en el diseño de estos protocolos Relativamente simple Alternativa al tradicional esquema de certificados y CAs Servicios de seguridad pueden sustentarse en la infraestructura de red y en sus organizaciones

3 De qué se trata DNSsec Distribución segura de claves públicas de entidades de red (típicamente hosts) IPsec Interación con DNSsec para localizar, recuperar y comprobar la autenticidad de estas claves públicas

4 Orígenes de IPsec RFC 1636 (1994) Autenticación y cifrado como requerimiento para la siguiente generación del protocolo IP (IPv6) IPsec Extensión al Protocolo IP Seguridad en la capa de interconexión de redes IPv6 e IPv4 1998: IPv6 (RFC 2460) IPsec (RFC 2401)

5 IPsec Seguridad IP Extensiones de seguridad para IPv6 e IPv4 Capa de interconexión de redes (protección para el tráfico TCP, UDP, ICMP, etc.) Criptografía simétrica Asociaciones de Seguridad o SAs (canales unidireccionales) Tres protocolos: AH, ESP, IKE Dos modos de transmisión segura: Transporte y Túnel

6 IPsec Los Protocolos AH (Authentication Header) ESP (Encapsulating Security Payload) Autenticación (HMAC MD5, HMAC SHA 1, etc.) Cifrado (3DES, AES, etc.) IKE (Internet Key Exchange) Intercambio dinámico de claves secretas (DH) Autenticación de las partes + PSK (claves secretas pre definidas) + Firmas Digitales (RSA, DSA)

7 Caracterización del Problema A: Es esta realmente la clave pública de B? Clave Privada de B Clave Pública de B kub kpb m c D E mensaje A m mensaje cifrado B mensaje descifrado A: De hecho, cómo obtengo la clave pública de cualquier usuario o entidad?

8 Caracterización del Problema El uso de la criptografía asimé trica plantea un nuevo conjunto de problemas. De forma concreta: Cómo reconocer que una clave pública pertenece a un usuario o host en particular y no a otro que aparenta ser éste. Cómo poner las claves públicas a disposición de todos, brindando mecanismos simples de localización y recuperación

9 Caracterización del Problema Estos dos cuestionamientos dan pie a la formulación del concepto de PKI En la práctica una las PKIs son imprescindibles para el comercio electrónico y para determinadas aplicaciones de seguridad El concepto de PKI se ha establecido en los últimos años y se ha usado como punto de referencia

10 Caracterización del Problema A: Es esta realmente la clave pública de B? Clave Privada de B Clave Pública de B kub kpb m c D E mensaje A m mensaje cifrado B mensaje descifrado

11 Caracterización del Problema A: Es esta realmente la clave pública de B? CA Certificado Datos de Id. de B Firma Digital F6A Clave Privada de B Clave Pública de B kub kpb m c D E mensaje A m mensaje cifrado B mensaje descifrado

12 Caracterización del Problema Las actuales PKIs presentan aún estimables desafíos Cuando se pretende extender sus soluciones a una gran cantidad de usuarios (escalabilidad) Cuando se busca la interacción entre usuarios de PKIs diferentes (interoperabilidad) El reto consiste consiste en solucionar estos problemas sin incrementar la complejidad del sistema al punto de que se torne difícil de manejar para los usuarios finales

13 Espacio de nombres de la infraestructura de red Transporte HTTP SMTP FTP LDAP SSH DNS (Domain Name System) TCP UDP IP Protocolos de Infraestructura Aplicación Red DNS Domain Name System

14 DNS Domain Name System Servicio de directorio simple y eficaz Escalable, Naturaleza distribuida, Alta disponibilidad Balance de carga Espacio de nombres de la infraestructura de red Las propias CAs han planteado usar al DNS para facilitar la localización de sus repositorios RLS: Repository Locator Service (indirección)

15 DNSsec Las extensiones de Seguridad Inclusión de firmas digitales en las respuestas a las consultas DNS Los resolvers DNSsec realizan verificaciones criptográficas para comprobar la validez de las respuestas recibidas Autenticación del origen de los datos Integridad de los datos transmitidos Define su propia jerarquía de autenticación denominada authentication chain

16 Definición del Modelo Nuevo RR APPKEY Clave pública asociada a un host u otra entidad Flags: Uso (cifrado, firma,...) Algoritmo (RSA, DSA,...) IN APPKEY AQPdWbrGbV...xB1qTmA6bI8B RDATA Aplicación o Protocolo (ssh, , web, IPsec,...) Clave Pública RFC 3445 (2002): Limiting the Scope of the KEY RR RFC 4025 (2005): A Method for Storing IPsec Keying in DNS

17 IPsec Componentes Esquema básico de componentes de IPsec Administrador Protocolos de Aplicación API Socket Frontera del Kernel AF_INET IKE PF_KEY Claves Negociadas con la otra parte PF_KEY TCP / UDP SAD SPD Otros RIPEMD 160 HMAC SHA 1 IPv4 / IPv6 AH HMAC MD5 Otros Cast 128 Blowfish CBC 3DES CBC IPsec ESP

18 IKE Internet Key Exchange Esquema básico de interacción Host A Protocolos de Aplicación API Socket Frontera del Kernel AF_INET IKE PF_KEY TCP / UDP IPv4 / IPv6 IPsec Host B UDP 500 AF_INET AF_INET UDP UDP IP IP SAD SPD Protocolos de Aplicación IKE PF_KEY TCP / UDP SAD IPsec (AH/ESP/IPcomp) AF_INET SPD IPv4 / IPv6 IPsec

19 Definición del Modelo Interacción IPsec/IKE/DNS Equema básico de interrelación entre IPsec, IKE y DNSsec Host A Protocolos de Aplicación API Socket Frontera del Kernel AF_INET IKE PF_KEY AF_INET UDP TCP / UDP IP IPv4 / IPv6 IPsec SAD SPD Obtención de APPKEY de B (UDP 53) Sistema DNS Servidor Autoritatvo de Host A Servidor Autoritatvo de Host B Servidor DNS Local de Host A Servidor DNS Local de Host B Negociación de las claves simétricas, autenticación de las partes, establecimiento de asociaciones de seguridad (UDP 500) Obtención de APPKEY de A (UDP 53) Host B AF_INET UDP Protocolos de Aplicación IKE PF_KEY AF_INET TCP / UDP

20 Consultas DNSsec desde IKE Interacción con DNSsec al final de la Fase 1 Servidor DNS local IKE (Host A) IKE (Host B) Servidores DNS Resolución Recursiva Query: HOST B IN APPKEY Negociación de Claves (generación de valores DH y nonces, cómputo de shared secret) Resp: HOST B IN APPKEY (mensaje DNS de respuesta, incluyendo clave pública de Host B) Autenticación de las Partes (obtención de PKs, intercambio y comprobación de identidades) Establecimiento SAs de IPsec (negociación de parámetros IPsec, SPI, intercambio de nonces para derivar claves de sesión a partir del shared secret de IKE, opcionalmente intercambio de valores DH para generar nuevas claves) Fase 1 Parámetros IKE (algoritmos de cifrado y hash, método de autenticación, grupos DH) Fase 2 Definición del Modelo

21 Consultas DNSsec desde IKE Interacción con DNSsec al final de la Fase 1 Servidor DNS local IKE (Host A) IKE (Host B) Servidores DNS Resolución Recursiva Query: HOST B IN APPKEY Negociación de Claves (generación de valores DH y nonces, cómputo de shared secret) Resp: HOST B IN APPKEY (mensaje DNS de respuesta, incluyendo clave pública de Host B) Autenticación de las Partes (obtención de PKs, intercambio y comprobación de identidades) Establecimiento SAs de IPsec (negociación de parámetros IPsec, SPI, intercambio de nonces para derivar claves de sesión a partir del shared secret de IKE, opcionalmente intercambio de valores DH para generar nuevas claves) Fase 1 Parámetros IKE (algoritmos de cifrado y hash, método de autenticación, grupos DH) Fase 2 Definición del Modelo

22 Implementación del Modelo Interacción IPsec/IKE/DNS Prueba de concepto del Modelo de Infraestructura de Seguridad basado en IPsec y DNSsec Una adaptación de IPsec sobre Linux, en la que se incorporan mecanismos para: Enviar la consulta al servidor DNS local Recibir la respuesta como una ED tipo RR APPKEY Extraer el material criptográfico que conforma la clave pública Convertirla a la representación interna apropiada Usarla en los procedimientos de autenticación para establecer la asociación de seguridad ISAKMP SA.

23

24 Implementación de IKE Host Initiator Ultimo intercambio, durante la Fase 1 Fase 1 Implementación del Modelo Host Responder ident_i1send Propuesta de Parámetros IKE ident_r1recv ident_i2recv Selección de Parámetros IKE ident_r1send ident_i2send Negociación de Claves (DH, Nonce) ident_r2recv ident_i3recv Negociación de Claves (DH, Nonce) ident_r2send ident_i3send Autenticación ID, Firma ident_r3recv ident_i4recv Autenticación ID, Firma ident_r3send

25 Implementación del Modelo Implementación de IKE Ultimo intercambio durante la Fase 1 ident_i3send Autenticación ID, Firma ident_r3recv ident_i4recv Autenticación ID, Firma ident_r3send oakley_validate_auth auth_method pre shared key autenticación pre shared key Firma Digital payload getcert_method local DNS cert_type X.509 dns_getcert Registro APPKEY dnssec_getappkey Obtención del APPKEY autenticado vía DNSsec

26 Implementación del Modelo Implementación de IKE Ultimo intercambio durante la Fase 1 ident_i3send Autenticación ID, Firma ident_r3recv ident_i4recv Autenticación ID, Firma ident_r3send oakley_validate_auth auth_method pre shared key autenticación pre shared key Firma Digital payload getcert_method local DNS cert_type X.509 dns_getcert Registro APPKEY dnssec_getappkey Obtención del APPKEY autenticado vía DNSsec

27 auth_method pre shared key autenticación pre shared key Firma Digital payload getcert_method... local... DNS cert_type X.509 dns_getcert Registro APPKEY dnssec_getappkey getappkeysbyname getrrsetbyname Obtención del APPKEY autenticado vía DNSsec oakley_ph1hash_common eay_check_appkeysign Cómputo del valor hash Error: Firma no válida Ok: Firma válida Resolver DNSsec

28 Análisis del Modelo Servicios de seguridad en la IR Cualquier organización que requiera servicios de seguridad, no necesita recurrir a una CA comercial para garantizar a los usuarios la legitimidad de las claves públicas Para asegurar la autenticidad de las mencionadas claves, basta con publicarlas en el sistema DNS, con la misma facilidad con la que se publican sus direcciones IP En consecuencia se tiene un modelo más simple

29 Análisis del Modelo Servicios de seguridad en la IR Un modelo más simple Distribución out of the band de Certificados Raíz Certificado Raíz Consultas Recursivas Cliente Serv. DNS Local Cons/Resp IP de www Internet Cache Subsidiaria de Registro Autoridad de Certificación Consultas Recursivas Solicitud de Certificado Publicación de nombre DNS e IP Envío de PK, nombre DNS y otros datos Serv. DNS Autoritativo HTTP/SSL Configuración de Certificado HandShake Cert y Negociación Certificado Servidor www

30 Análisis del Modelo Los servicios y la infraestructura Un modelo más simple Distribución out of the band de Certificados Raíz Certificado Raíz Cliente Consultas Recursivas Serv. DNS Local Cons/Resp IP de www Cons/Resp APPKEY de www Subsidiaria de Registro Internet Cache Autoridad de Certificación Consultas Recursivas Solicitud de Certificado Publicación de APPKEY, nombre DNS e IP Envío de PK, nombre DNS y otros datos Serv. DNS Autoritativo HTTP/IPsec Configuración de Certificado HandShake Cert y Negociación Certificado Servidor www

31 Análisis del Modelo Aprovechamiento del cache Consulta de la dirección IP (mensajes 1 10 en el ejemplo) Siguientes peticiones APPKEY 1: Consulta: IP de 10: Resp: IP de Cliente Servidor DNS Local 4: Consulta: IP de 5: Resp: consultar a NS una.py 6: Consulta: IP de 7: Resp: consultar a NS cnc.una.py 8: Consulta: IP de 9: Resp: IP de Mensajes DNS propiciados por la Aplicación 2: Consulta: IP de 3: Resp: consultar a NS py NS py 11: Consulta: APPKEY de 14: Resp: APPKEYde Mensajes DNS propiciados por IKE (APPKEY) NS Raíz Cache NS una.py NS cnc.una.py 12: Consulta: APPKEY de 13: Resp: APPKEYde

32 Aprovechamiento del cache Cache hits de varios servidores DNS en función a la cantidad de clientes Aquellas claves más requeridas serán recuperadas localmente Aciertos (%) Análisis del Modelo Mejor aprovechamiento del ancho de banda y una importante ventaja sobre SSL y TLS MIT MIT KAIST Cantidad de Clientes

33 Análisis del Modelo Los nombres PKIs basadas en CAs Los DNs no reflejan ninguna organización jerárquica (no existen requerimientos operacionales para ello) CA 1 CA 2 Raíz C=Paraguay O=Gobierno Central Raíz C=Paraguay O=Gobierno Nacional O=Poder Ejecutivo C=Paraguay O=Gobierno Central OU=Secretaría de Economía C=Paraguay O=Gobierno Nacional OU=Secretaría de Educación C=Paraguay O=Poder Ejecutivo OU=Secretaría de Educación O=Empresa XYZ Inconsistencias

34 Análisis del Modelo Los nombres Esto no ocurre con el DNS La operación del DNS y la responsabilidad de asignación de los nombres de dominio se distribuye y delega efectivamente de manera jerárquica. El DNS es una verdadera estructura de árbol en la que se asegura la unicidad de los nombres Existe una clara dependencia por parte de las CAs hacia el DNS, dado que éste es el espacio de nombres de la infraestructura de red en la que se pretende desplegar los servicios de seguridad (En SSL se usa el FQDN en el DN del certificado)

35 Análisis del Modelo Confianza y autoridad Confianza (trust) y Autoridad (authority) Las CAs son TTPs + La confianza es en sí misma una relación compleja, no transitiva, de carácter relativo, no cuantificable y culturalmente influenciada + Consecuencias para la interoperabilidad de los procedimientos de autenticación En cambio, si una entidad es autoritativa sobre un determinado espacio de nombres, la difusa y elusiva noción de confiabilidad se vuelve irrelevante

36 Análisis del Modelo Confianza y autoridad Confianza (trust) y Autoridad (authority) Uno no se cuestiona : + Si se deposita o no confianza en una determinada empresa para entregar carnés de identificación a sus propios empleados, + Si un determinado país está autorizado a expedir pasaportes a sus ciudadanos En estos ejemplos, cada entidad emisora es autoritativa sobre el espacio de nombres en el que estas credenciales son emitidas, de modo que la confianza es intrínseca

37 Análisis del Modelo Confianza y autoridad Confianza (trust) y Autoridad (authority) En Internet, cada organización tiene autoridad sobre su segmento del espacio de nombres de dominio + Autoridad respecto a las denominaciones + Autoridad respecto a los datos asociados a los nombres + Autoridad para delegar en una nueva zona subordinada + Autoridad para firmar y publicar las claves de sus entidades, empleando para ello el RR APPKEY

38 Análisis del Modelo El rol de las organizaciones Acaso las CAs no tiene un importante rol? Las cctld Authorities con orgs. de soporte Gran similitud entre ops. registro de nombres de dominio bajo un cctld y las solicitudes de certificados a una CA (en la práctica es un pre requisito tener un nombre DNS) Las cctld Authorities de cada país tienen un vínculo más cercano con las empresas y organizaciones nacionales (mayor autoridad para las verificaciones) Las CAs recurren a las bases de datos de las cctld Authorities como práctica normal para validar parte de la información suministrada por sus clientes.

39 Análisis del Modelo El rol de las organizaciones Las cctld Authorities con orgs. de soporte Las cctld Authorities son las entidades autoritativas para la delegación de los nombres DNS a las empresas y organizaciones con presencia en Internet en cada país. Considérese que el DNS es el espacio de nombres de la infraestructura de red sobre la que se pretende desplegar los servicios de seguridad

40 Análisis del Modelo El rol de las organizaciones Las cctld Authorities con orgs. de soporte Son organizaciones ampliamente reconocidas y que tienen el respaldo de la Comunidad Internet local de cada país. Por lo general están conformadas por asociaciones de ISPs y usuarios, o Universidades, o comités multi sectoriales, en algunos casos con la participación de agencias gubernamentales.

41 Análisis del Modelo El rol de las organizaciones En resumen El modelo propuesto no sólo se plantea el uso de protocolos base de la arquitectura TCP/IP, Además defiende el principio de que los servicios de seguridad deben apoyarse en aquellos que están más estrechamente vinculados a la infraestructura de red de Internet + cctld Authorities, + ISPs + Las mismas organizaciones usuarias

42 Análisis del Modelo Cambio y revocación de claves Ante una situación de clave comprometida: La CA debe desplegar procedimientos adicionales de seguridad que pueden demorar, aumentando la latencia entre el reporte de revocación y la distribución efectiva de la información a todas las partes En el modelo propuesto, en cambio, es más sencilla y natural esta tarea de verificación, así como la comprobación del origen de la nueva clave + Estas operaciones se realizan en el ámbito interno de la misma organización

43 Análisis del Modelo Cambio y revocación de claves Ante una situación de clave comprometida: Los mecanismos de remoción y de publicación y distribución segura de la nueva clave a los usuarios, están implícitos en el DNS y en las extensiones DNSsec, y no dependen de la intervención de una tercera parte

44 Análisis del Modelo Cambio y revocación de claves Ante una situación de clave comprometida: El TTL del RR APPKEY en los caches juega un papel importante. Es razonable pensar que éste parámetro no tiene porqué ser más prolongado que el tiempo de espera que transcurre en una situación de reporte de revocación remitido a una CA La frecuencia de renovación de las claves y el TTL en los caches son controlados por la propia organización, sin depender de políticas particulares de las CAs

45 Análisis del Modelo Bytes transmitidos Handshake de SSL

46 Análisis del Modelo Bytes transmitidos Mensajes de la Fase 1 (modo principal) de IKE

47 Análisis del Modelo Bytes transmitidos Mensajes DNSsec propiciados por IKE

48 Análisis del Modelo Bytes transmitidos Comparación de IKE (Fase 1) y HS de SSL Handshake de SSL IKE F1 (principal) + DNS ( ) Diferencia 1.369

49 Roundtrips Comparación de IKE (Fase1) y HS de SSL Cantidad de Paquetes Análisis del Modelo TCP (ACK) TCP (SSL) UDP (IKE) UDP (DNSsec) Handshake SSL IKE Fase 1 M.Principal IKE Fase 1 M.Agresivo

50 Análisis del Modelo Carga computacional Carga computacional de la verificación criptográfica de autenticidad de las claves públicas (y de los caminos de autenticación) El resolver DNSsec, no la aplicación Bueno para dispositivos móviles Las verificaciones no se realizan siempre (caching) La sobrecarga computacional teórica es apenas de 0.2% dominios de tercer nivel.

51 Implementación en base al modelo propuesto ( Capítulo 7 )

52 Conclusiones Modelo alternativo de infraestructura de seguridad Uso de protocolos base de Internet, Reduce la complejidad inherente al esquema de relaciones de confianza en terceras partes Existen muchos usuarios y aplicaciones que precisan Un menor grado de complejidad Mayor versatilidad

53 Conclusiones Nuevo registro DNS (APPKEY) Publicar las claves asociadas a las entidades de una Org. Las aplicaciones obtienen a través de DNSSEC las claves públicas legítimas de cada host, Para luego establecer los servicios de seguridad El modelo se completa con IPsec Mecanismo de interacción con DNSsec para recuperar los registros APPKEY Autenticar a las partes durante el establecimiento de una comunicación IP segura

54 Conclusiones El modelo propuesto es relativamente sencillo cubre los requerimientos de un importante número de aplicaciones de seguridad, No recurre para a certificados digitales de las CAs Esto se debe a que las claves públicas son autenticadas por las propias organizaciones autoritativas sobre el espacio de nombres de la infraestructura de red en la que se despliegan los servicios de seguridad

55 Conclusiones Las claves públicas son localizadas y recuperadas con la misma facilidad con la que se obtienen las direcciones IP Se confiere autenticación a estas claves y se otorga a las organizaciones responsables de los servicios de red, el control de los criterios de seguridad a ser aplicados, sin depender para ello de políticas internas de las denominadas CAs

56 Conclusiones Una PKI que pretenda un emplazamiento extendido en toda la red Internet debe cumplir además con otros requerimientos (servicio de directorio simple y eficaz, escalabilidad, naturaleza distribuida, alta disponibilidad y balance de carga). El DNS tiene todas estas características y el modelo propuesto las aprovecha al máximo, sin agregar una sobrecarga significativa al sistema bajo las actuales condiciones

57 Conclusiones Ventajas respecto a aplicaciones como SSL, desde el punto de vista de la latencia en la comunicación, medida en round trips, y del tamaño de los mensajes intercambiados El aprovechamiento de caching del DNS, es un importante factor que posibilita un mejor aprovechamiento del ancho de banda, así como un mejor desempeño computacional a nivel colectivo

58 Conclusiones La factibilidad técnica del Modelo de Infraestructura de Seguridad basado en IPsec y DNSsec ha quedado demostrada mediante el trabajo de desarrollo presentado Se ha visto cómo, a partir de alteraciones mínimas sobre las actuales implementaciones de software de estos dos protocolos, es posible proveer servicios de seguridad como la autenticación y la confidencialidad, sin la necesidad de recurrir a mecanismos de certificación que dependan de agentes externos

59 Trabajos Futuros Explorar viabilidad del modelo para la transmisión segura de mensajes de voz sobre redes IP Evaluar el impacto del modelo propuesto sobre dispositivos móviles y equipos de bajo poder computacional Proponer y desarrollar componentes de software que permitan a los MUA, recuperar las claves APPKEY para brindar servicios de cifrado de mensajes y firmas digitales

60 Trabajos Futuros Proponer extensiones al API o interfaz de programación de aplicaciones de red, con la finalidad de que éstas dispongan de métodos capaces de dar a conocer a las capas superiores los estados de seguridad vinculados a cada flujo de información que se va recibiendo, y luego poder asociarlos a los datos re ensamblados en las aplicaciones.

61 Muchas Gracias Rolando Chaparro Fox Universidad Nacional de Asunción

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Alternativa de Infraestructura de Clave Pública Basada en el uso de DNSSEC

Alternativa de Infraestructura de Clave Pública Basada en el uso de DNSSEC Alternativa de Infraestructura de Clave Pública Basada en el uso de DNSSEC Rolando Chaparro, Pablo Greenwood, Benjamín Barán Universidad Nacional de Asunción, Centro Nacional de Computación Asunción, Paraguay,

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net Conceptos generales de DNSSEC 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net 1 DNSSEC Conceptos de Criptografía DNSSEC Donde DNSSEC Como DNSSEC Nuevos registros Cadena de confianza 2

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

DOMAIN NAME SYSTEM DNS

DOMAIN NAME SYSTEM DNS DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Un caso de estudio en Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC). Resultados parciales

Un caso de estudio en Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC). Resultados parciales Un caso de estudio en Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC). Resultados parciales Ernesto Sánchez 1, Javier Díaz 2, Daniel Arias Figueroa 1, Sergio Rocabado 1, 1 Centro

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec Actualizado: febrero 16, aaaa Este apéndice proporciona una

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Seguridad en IPv6 con IPsec

Seguridad en IPv6 con IPsec UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Seguridad en IPv6 con IPsec Javier Enrique Vivar Soto 2008 La presente Memoria de Titulación ha sido aprobada

Más detalles

TCP, UDP y DNS Angélica Flórez Abril, MSc.

TCP, UDP y DNS Angélica Flórez Abril, MSc. Angélica FA- All rights reserved TCP, UDP y DNS Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Modelo OSI Y TCP/IP Capa 7 Aplicación Capa 6 Presentación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Quién es www.udp.cl? www.udp.cl es 200.14.86.4.

Quién es www.udp.cl? www.udp.cl es 200.14.86.4. <img_dns server_usuario query BD dirip> 2.2QueesDNS El Sistema de Nombres de Dominio, también denominado DNS (Domain Name System), corresponde a un sistema diseñado con la finalidad de proveer nombres relacionadosadispositivosorecursosenred,yaseaapequeñaoaltaescala(como

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Introducción a la seguridad En redes de datos - 2

Introducción a la seguridad En redes de datos - 2 Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Infraestructura de claves públicas de Microsoft Windows 2000

Infraestructura de claves públicas de Microsoft Windows 2000 Bajado desde www.softdownload.com.ar Infraestructura de claves públicas de Microsoft Windows 2000 Documento estratégico Resumen Microsoft Windows 2000 introduce una infraestructura de claves públicas (PKI)

Más detalles

DNS Introducción. DNS - Domain Name System. Gestiona información asociada a los nombres de dominios.

DNS Introducción. DNS - Domain Name System. Gestiona información asociada a los nombres de dominios. Breve reseña de.uy 1990 Se delega el dominio de internet de primer nivel correspondiente a Uruguay al SeCIU-Udelar. Comienzos de la operación de la Red Académica Uruguaya (RAU). Se define usar dominios

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Protocolos y funcionalidad de la capa aplicaciones.

Protocolos y funcionalidad de la capa aplicaciones. Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Universidad Simón Bolívar

Universidad Simón Bolívar Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información LABORATORIO DOCENTE DE COMPUTACION Trimestre Enero Marzo 2012 SSL/TLS Javier Arguello Caracas,28 de marzo de 2012 Índice

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo I: DNS Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles