Sistemas distribuidos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas distribuidos"

Transcripción

1 UNIVERSIDAD NACIONAL DE LOMAS DE ZAMORA Sistemas distribuidos Trabajo practico Nro. 3 04/10/2008 Página 1 de 27

2 Conceptos Amenazas Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas explotan vulnerabilidades. Existen dos tipos de Amenazas:!"Naturales: incendios, terremotos, etc.!"humanas: Maliciosas (pueden ser externas o internas a la organización): Los maliciosos entran a los sistemas para apropiarse de datos o información por intereses económicos, o bien con ánimo de dañar o destruir recursos. El acceso no autorizado de significa siempre una violación de la confidencialidad y con frecuencia acarrea violaciones de la integridad y de la disponibilidad. No Maliciosas: provienen típicamente de empleados con poca formación o negligentes que no han seguido los pasos para proteger sus contraseñas, asegurar adecuadamente sus ordenadores o actualizar con la frecuencia debida el programa antivirus. Las amenazas no intencionadas también implican a veces a los programadores o personal de proceso de datos cuando no se siguen las normas y procedimientos de seguridad establecidos, cuando existen. Este entorno operativo es especialmente sensible ya que sencillos errores en un programa pueden afectar a la integridad de la aplicación global y de cualquier otra aplicación con la que comparta información en común. El objetivo es dar garantías en:!"confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas.!"integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.!"disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran. Página 2 de 27

3 Ataques Acción que puede violar los sistemas y mecanismos de seguridad de un sistema de información. Según el efecto que producen, se pueden dividir en: interrupción; interceptación y modificación, y por su modo de actuación pueden ser pasivos, si no modifican el estado del sistema, y activos, si lo alteran. Seguridad de las Transacciones Electrónicas La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. Los tipos de usuarios se pueden diferenciar dos grandes grupos:!"comercio entre empresas: posibles limitado, así permite utilizar tecnologías que no necesariamente han de ser estándares al alcance de cualquiera.!"comercio entre empresas y usuarios domésticos anónimos: El segmento de clientes de toda la red, en la mayoría de casos Internet, y únicamente está limitado geográficamente por los servicios de transporte del producto. Es conveniente utilizar sistemas estándares y muy extendidos. Como en todas las transacciones, en el comercio electrónico intervienen varios agentes que se deben comunicar. Los agentes mínimos en un sistema de comercio electrónico son:!"comprador: Adquiere el producto o servicio.!"comerciante: Vende el producto o servicio Página 3 de 27

4 !"Entidades y servicios financieros: Autorizan los pagos y realizan los movimientos de dinero entre comprador y comerciante. Existen diversas formas de pago en el comercio electrónico que se pueden agrupar en cuatro familias:!"dinero electrónico!"sistemas de crédito y débito!"tarjetas de crédito y débito!"sistemas de micropagos Página 4 de 27

5 Requisitos del comercio electrónico El principal requisito en una transacción de comercio electrónico es la seguridad, como en todas las transacciones que implican el manejo de dinero. Pero hay otros requisitos aconsejables para que los sistemas de comercio electrónico sean comparables a los de monedas y billetes, sino no se aplican puede que el comercio electrónico no sea atractivo para los usuarios. Estos son:!"anonimato: Con monedas o billetes la identidad del comprador no es conocida por los vendedores. Para poder mantener también en el comercio electrónico el derecho propio de los humanos a la intimidad, nadie excepto el banco propio deberían conocer la identidad del comprador y éste no debería conocer la naturaleza de la compra!"flexibilidad: Poder aceptar diferentes medios de pago para todas las situaciones posibles de usuarios de Internet.!"Convertibilidad: Poder transformar los diferentes sistemas de pago sin necesidad de realizar un a compra, como pasa con las divisas y las cuentas de los bancos.!"eficiencia: El coste del sistema de comercio no debe ser mayor que el precio del producto o servicio.!"ser divisible: Como las monedas o billetes poder dividir la posibilidad de compra en fracciones más pequeñas.!"transferible: Poder pasar el poder de compra de una persona a otra sin necesidad de realizar una transacción, igual que se puede prestar o regalar el dinero tradicional. El único sistema de pago que cumple todos los requisitos es el dinero electrónico Los protocolos de seguridad más utilizados actualmente son:!"ssl/tls: Es un protocolo de seguridad para cualquier aplicación de Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está muy extendido y actualmente todos los navegadores comerciales lo implementan.!"set: Es un protocolo especialmente diseñado para el comercio electrónico con tarjetas de crédito. Actualmente se encuentra en su fase de desarrollo. Página 5 de 27

6 Un caso particular del comercio electrónico es cuando la cantidad a pagar es más pequeña que los costes de transacción, en estos casos se deben utilizar sistemas especiales denominados de micropagos. Diseño de Sistemas Seguros Los virus aparecen en mayor proporción en los sistemas de escritorio. En los sistemas más grandes, pueden aparecer otros problemas y se necesitan otros métodos para enfrentarlos. Saltzer y Schroeder (1975) han identificado varios principios generales que se pueden utilizar como una guía para el diseño de sistemas seguros. Algunas de sus ideas basadas en MULTICS son:!"el diseño del sistema debe ser público: Pensar que el intruso no conocerá la forma del funcionamiento del sistema es engañar a los diseñadores.!"el estado predefinido debe ser el de no acceso: Los errores en donde se niega el acceso válido se reportan más rápido que los errores donde se permite el acceso no válido.!"verifique la autorización actual: El sistema no debe verificar el permiso, determinar que el acceso está permitido y después abandonar esta información para su uso posterior. Muchos sistemas verifican el permiso al abrir un archivo y no después de abrirlo. Esto significa que un usuario que abra un archivo y lo tenga abierto por semanas seguirá teniendo acceso a él, incluso en el caso de que el propietario haya cambiado la protección del archivo.!"dé a cada proceso el mínimo privilegio posible: Si un editor solo tiene la autoridad para acceso al archivo por editar (lo cual se determina al llamar al editor), los editores con caballo de Troya no podrán hacer mucho daño. Este principio implica un esquema de protección de grado fino.!"el mecanismo de protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema: El intento por dotar de seguridad a un sistema inseguro ya existente es casi imposible. La seguridad, al igual que lo correcto de un sistema, no es una característica que se pueda añadir.!"el esquema elegido debe ser psicológicamente aceptable: Si los usuarios sienten que la protección de sus archivos implica demasiado trabajo, simplemente no lo protegerán. Sin embargo, ellos se quejarán en voz alta si algo sale mal. Página 6 de 27

7 Criptografía Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. En ella existen muchos métodos pero los más generales son dos: los simétricos y los asimétricos, son los principales, la criptografía está muy o casi ligada totalmente alas áreas de ciencias exactas como lo son las matemáticas, física y TI. Problema Existen algoritmos de encriptación inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado. Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la criptografía en diferentes grados. Usos de la Criptografía Hasta poco después de la Segunda Guerra Mundial, la criptografía fue una poderosa herramienta mantenida celosamente en secreto por los gobiernos. El origen de su uso se remonta la antigua Roma [Kahn], y jugó un papel crucial en varios conflictos bélicos. Quizás el ejemplo más reciente (y mejor documentado) sea la Batalla del Atlántico; en opinión de muchos historiadores, el éxito en la decodificación de los mensajes encriptados alemanes por parte de polacos y británicos pudo acortar en varios años la guerra, posibilitando el tránsito por el Atlántico de los convoyes aliados cargados de suministros entre Estados Unidos y Europa. Con la publicación del artículo de Claude E. Shannon ``Communication Theory of Secrecy Systems'' en 1949, la criptografía pasó a engrosar la lista de campos cubiertos por la investigación científica, investigación que se caracteriza por realizarse de forma abierta, y muchas veces mediante la colaboración de investigadores de diferentes países, ignorando las fronteras políticas. Este carácter abierto ha provocado no pocos conflictos entre gobernantes y científicos, especialmente cuando éstos han participado en proyectos de investigación de posible utilidad militar. Como punto final de este proceso, la explosión del uso de las redes informáticas y especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del comercio electrónico resultaría completamente imposible. Página 7 de 27

8 Defensa El uso más evidente (y el más importante a lo largo de la Historia) ha estado relacionado con la defensa, y su importancia ha crecido a la par de la importancia de las telecomunicaciones en los conflictos bélicos. Es algo fundamental para un ejército conocer los planes del enemigo, ocultar los propios e incluso poder confundir al bando contrario con órdenes falsas. La criptografía permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos. Por tanto, puede ser un arma realmente poderosa. Privacidad Todo ciudadano en un estado democrático tiene derecho a la privacidad. Enviar por correo una carta en un sobre cerrado no es un acto que despierte sospechas, sino algo habitual. Se da por sentado que el correo es algo privado, y de hecho la violación de la correspondencia es un delito en la mayoría de los países. Sin embargo, muchos creen que el correo electrónico es ``distinto'', y por ser ``distinto'' no tiene por qué estar sujeto a las mismas normas. Esto es un error. Tanto una carta como un mensaje de correo electrónico, es una comunicación privada de persona a persona. Nadie tiene el derecho de interceptarla o conocer su contenido. En ambos casos, el canal de transmisión está fuera del control del remitente y el destinatario. En el primer caso, la carta es transportada por personas desconocidas para los interlocutores, y en el segundo caso el mensaje puede atravesar innumerables redes con políticas de seguridad que los usuarios del servicio desconocen, y sobre las cuales no tienen ningún control. Desde el punto de vista del interés económico, el mercado emergente del comercio electrónico ofrece suculentas cifras de negocio para los próximos años, pero el desarrollo del comercio electrónico pasa por garantizar la privacidad y la seguridad de las transacciones comerciales realizadas a través de la red, algo imprescindible para las entidades financieras, comercios y usuarios. Delincuencia Es obvio que los delincuentes pueden aprovechar las herramientas criptográficas en su beneficio, y que esto dificultará enormemente la tarea de las fuerzas de seguridad. Sin embargo, existe una diferencia fundamental entre el delincuente (al menos el que tenga un cierto grado de sofisticación) y el ciudadano de a pie. Mientras en el caso del primero la propia vida (o al menos el éxito en las actividades ilegales que lleve a cabo) puede depender del uso de herramientas criptográficas, en el caso del segundo la situación es diferente. Página 8 de 27

9 En muchos casos es ``solamente'' la privacidad lo que está en juego, y muchos usuarios no dedicarían demasiados recursos a protegerla. Un delincuente destinará los recursos necesarios a la utilización de herramientas criptográficas si están a su alcance (no es difícil que esto sea así) y si es un delito emplear criptografía segura, muy probablemente será un delito menos grave que el tráfico de drogas, etc. Por lo tanto, su uso resulta rentable. A esto debe añadirse que existen multitud de formas para ocultar un mensaje encriptado, por lo que puede ser extraordinariamente difícil detectarlo. Certificados El Certificado Digital es un documento firmado por una Autoridad Certificadora (AC). El documento contiene, principalmente, el nombre de un sujeto y su llave pública. Si el Certificado es auténtico y confiamos en la AC, entonces, podemos confiar en que el sujeto identificado en el Certificado Digital posee la llave pública que se señala en dicho certificado. Así pues, si un sujeto firma un documento y anexa su certificado digital, cualquiera que conozca la llave pública de la AC podrá autenticar el documento En una Red Un certificado digital también establece la identidad de un usuario en una red. Los servidores pueden ser configurados para permitir el acceso a usuarios con ciertos certificados Los clientes pueden ser configurados para confiar en servidores que presentan ciertos certificados X.509 La primera versión apareció en 1988 y fue publicada como el formato X.509v1, siendo la propuesta más antigua para una infraestructura de clave pública (PKI) a nivel mundial. Esto junto con su origen ISO/ITU han hecho de X.509 el PKI más ampliamente utilizado. Más tarde fue ampliada en 1993 por la versión 2 únicamente en dos campos, identificando de forma única el emisor y usuario del certificado. La versión 3 de X.509 amplia la funcionalidad del estándar X.509. X.509 da tres procedimientos alternativos para la autenticación en peticiones de servicio, mensajes o envío de información.!"autenticación a una vía (una transmisión)!"autenticación a dos vías (una transmisión + respuesta)!"autenticación a tres vías (una transmisión + respuesta + acuse de recepción) Página 9 de 27

10 Control de Acceso Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo. Componentes:!"Tarjeta controladora: es la parte más importante del control de acceso en la cual se hace la instalación de todos los periféricos y es la que realiza todos los procesos de control.!"lectoras y tarjetas: Son los dispositivos que deben sensar el tipo de información presentada en forma de tarjeta para ingresar o salir de algún lugar donde esté presente este dispositivo!"sensor: Este dispositivo es el encargado de notificarnos el estado de la puerta. Cerrada!"abierta!"Chapa Magnética o contra eléctrica: Este dispositivo eléctrico es el encargado de mantener cerrada o abierta nuestra puerta.!"botón de Salida: Dispositivo mecánico que nos permite realizar la salida en el caso que sólo tenemos una lectora de entrada.!"pc y Software Es la herramienta que nos sirve para programar el panel de Acceso y checar el estado del sistema. La PC no es necesaria estar en linea para que el equipo y el sistema siga operando. Credencial Llaves con software, contraseñas y otros soportes de seguridad (por ejemplo, tarjetas inteligentes y de proximidad) son algunas de las credenciales que se emplean con ordenadores. Cortafuegos Es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Página 10 de 27

11 Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad. Tipos de Cortafuego!"Firewall de capa de red: Funciona al nivel de la red de la pila de protocolos ( TCP/IP ) como filtro de paquetes IP, no permitiendo que estos pasen el cortafuego a menos que se atengan a las reglas definidas por el administrador del cortafuego o aplicadas por defecto como en algunos sistemas inflexibles de cortafuego. Una disposición más permisiva podría permitir que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo.!"firewall de capa de aplicación: Trabaja en el nivel de aplicación. Analizando todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuego no existe. Otros también tienen adosado software para revisar por virus el correo electrónico. Corta Fuego por Hardware: Los mismos se utilizan más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del PC, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema. Un ejemplo de ellos es el Panda GateDefender Integra, una UTM - unidad para la Gestión unificada de amenazas) que protege la red de la compañía de cualquier tipo d e riesgo que pueda llegar a través de Internet, dado que incluye todas las protecciones necesarias en un único dispositivo : Firewall, IPS, VPN, Antimalware, Content Filter, Anti-spam y Filtrado web. Página 11 de 27

12 Algoritmos de encriptación. Clave criptografica. Es un parametro que determina la salida de un algoritmo criptografico, especifica la transformación particular de texto plano a texto encriptado. En criptografia se suele presuponer que el atacante ya conoce las particularidades de los algoritmos utilizados para encriptar un mensaje. El enemigo conoce el sistema es la maxima de Shannon al respecto. Siendo asi, es mucho más facil proteger una pequeña pieza de información como puede ser la clave de encriptación que el algoritmo de encriptación completo. Mantener la clave secreta es una de las dificultades más grandes de la criptografia. Agoritmos simetricos o de clave secreta. Los algoritmos de clave simetrica son aquellos que utilizan la misma clave criptografica para la encriptación y decriptación de los datos. La forma de trabajo es:!"mensaje + CLAVE = TEXTO CIFRADO!"TEXTO CIFRADO + CLAVE = MENSAJE Se pueden clasificar en: Página 12 de 27

13 !"Cifrado de flujo (stream ciphers): Los bits del mensaje se encriptan uno por uno.!"cifrado de bloque (block ciphers): Los bits del mensaje se agrupan en bloques (comunmente de 64 bits y se encriptan como una sola unidad. Según el resultado de la encriptación los podemos clasificar en:!"monoalfabetico: Cada carácter del mensaje original es reemplazado por un carácter en el texto cifrado.!"polialfabetico: Cada carácter del mensaje original es reemplazado por mas de un carácter en el texto cifrado. Ventajas La principal ventaja de los algoritmos simetricos es su velocidad, suelen requerir menor capacidad de procesamiento, siendo estos cientos o miles de veces mas rapidos que los algoritmos asimetricos. Desventajas La principal desventaja es la contraseña en si misma. El uso de la contraseña compartida permite a un atacante que la conosca decifrar los mensajes sin mayor inconvente. También es necesario distribuir la contraseña entre todas la entidades que se van a comunicar, con el consiguiente riesgo. En una poblacion de N donde estan todos intercomunicados entre si se necesitan distribuir n(n 1) / 2 claves, o sea una por cada canal de comunicaciones. Administración de clave. Es el proceso de generación, distribucion, almacenamiento, protección, uso y recambio de las claves de un sistema de encriptación simetrico. Una apropiada administración de clave es critica para cualquier algoritmo y es una de las diciplinas más complejas de la criptografia ya que requiere politicas de sistema, entrenamiento de usuarios, interaccion entre departamentos, etc. Para la generación de la clave se utiliza casi siempre generadores de claves pseudo-aleatorios, sin embargo la falta de aleatoriedad o deficiencias en la inicialización de la semilla de estos algoritmos suele plantear un grave riesgo de seguridad ya que la clave pasa a ser facilmente adivinada. Un conocido caso, fue cuando hace poco un programador de la comunidad Linux borro 2 lineas que inicializaban la generación de claves de Página 13 de 27

14 SSL por lo que limito el rango de generación de las mismas a haciendo muy facil averiguar la clave (conociendo el algoritmo de generacion). Algunos algoritmos de bloque. Los modos de operación standard ANSI/FIPS para algoritmos de encriptación de bloques son: ECB: Electronic Code Block. Es el algoritmo más simple. Toma los bloques de tamaño identico y los encripta por separado, el mismo bloque del mensaje generará la misma cadena encriptada, por lo que no es bueno para ocultar patrones. Por ejemplo se muestra a continuación una imagen encriptada con este algoritmo donde todavia es apreciable el dibujo original. Página 14 de 27

15 CBC: Cipher Block Chainning. En este algoritmo se realiza antes de encriptar un XOR de cada bloque con el bloque anterior antes de encriptarlo, de forma que cada bloque depende de todos los bloques anteriores. El primer bloque requiere un vector de inicialización con el cual realizar el XOR. Es uno de los mas utilizados, sus principales inconvenientes es que es secuencial, por lo que no puede ser paralelizado y requiere que el mensaje se rellene para que posea un numero de caracteres multiplo del tamaño del bloque. CFB: Cipher Feedback. Este algoritmo es muy similar al CBC y funciona de forma inversa, realizando el XOR a la salida de la encriptación. La corrupción de un bit del mensaje afecta solo un bit del mensaje encriptado, pero el resto de la cadena se encripta correctamente. Página 15 de 27

16 Algoritmos de clave pública o asimetricos. Estos algoritmos son aquellos en donde la clave utilizada para encriptar el mensaje es diferente de la utilizada para desencriptarlo. El usuario tiene un par de claves, una clave publica y una privada. La privada es mantenida en secreto mientras que la pública puede ser distribuida. Al recibir un mensaje este estará encriptado con la clave pública del receptor pero para desencriptarlo necesitará de su clave privada. Las claves públicas y privadas se relacionan matematicamente pero una no se puede derivar de la otra. Para poder encriptar un mensaje se puede utilizar cualquiera de las claves (la publica o la privada) sin embargo para desencriptarlo es necesario procesar el mensaje con las dos claves. Por lo tanto un mensaje encriptado con la clave publica solo puede ser desencriptado con la clave privada (y siendo asi) solo puede ser desencriptada por el receptor autorizado de ese mensaje. En cambio un mensaje encriptado con la clave privada puede ser desencriptada por cualquiera que tenga la clave pública. Es un concepto similar al un buzon de correo con una ranura para las cartas. La ranura esta accesible y expuesta al público, la direccion del mismo (su ubicación) seria su clave publica. Cualquier persona es capaz de depositar cartas en el mismo con solo saber la direccion del mismo, sin embargo solo el dueño que posea la llave para abrirlo es capaz de obtener las cartas y leeralas. Los usos más comunes para este tipo de encriptacion son:!"confidencialidad: Un mensaje encriptado con la clave publica del receptor solo puede ser desencriptado por el mismo. Página 16 de 27

17 !"Autenticidad: (Firmas Digitales) Un mensaje firmado con la clave privada del remitente puede ser verificado por cualquiera que tenga la clave publica del remitente y por tanto verificar su origen. Ventajas La principal ventaja es la mayor seguridad de que se dispone y la mayor facilidad con la que se puede distribuir la clave publica al no necesitarse ningun tipo de resguardo, la misma puede ser conocida por todos. Desventajas Suelen ser algoritmos que requieren mayor capacidad de CPU que los simetricos. Otra gran desventaja es que se confia que la clave publica es valida, y pertenece a la entidad que la emitio y no se ha modificado con propositos maliciosos. Algoritmo Hibrido. En la practica los sistemas mencionados anteriormente se utilizan combinados en un sistema conocido como algoritmo hibrido. En este caso el que envia el mensaje encripta el mensaje utilizando un algoritmo simetrico y una clave aleatoria. Luego envia la clave aleatoria al receptor utilizando su clave publica. D e esta forma el receptor puede desencriptar la clave aleatoria generada y si esta no cambia desencriptar todos los mensajes que reciba del mismo remitente. Asi se combinan las ventajas de ambos algoritmos con un minimo compromiso de seguridad. La parte de intercambio de la clave aletoria generada se hace con los algoritmos asimetricos que son menos veloces, una vez intercambiada la Página 17 de 27

18 clave, todos los mensajes se desencriptan utilizando algoritmos simetricos y la clave que se compartió. Página 18 de 27

19 Autenticación Needham y Schroeder. Los protocolos de autenticación publicados Needham y Schroeder [1978] son el núcleo de muchas técnicas de seguridad siendo uno de los más importantes entre sus sistemas de protocolo el Kerberos que fue diseñado para proporcionar autenticación entre clientes y servidores en redes. Existen dos casos de estudio que describen protocolos de seguridad en el nivel de aplicación importante para el comercio electrónico:!"el de Capa de Sockets Segura (Secure Sockets Layer, SSL) diseñado para cumplimentar la necesidad de transacciones seguras (soportada por la mayoría de los visualizadores y servidores web)!"el Millicent, diseñado específicamente para las necesidades de un método de pago para micro-transacciones. El protocolo de autenticación de Needham y Schroeder fue empleado debido a una necesidad urgente de mejores formas de administrar la seguridad de las redes locales. En la misma publicación, Needham y Schroeder también confeccionan un protocolo basado en el uso de claves públicas para autenticación y distribución de claves y que no depende de la existencia de servidores de claves seguros, resultando el más adecuado para su empleo en redes con muchos dominios de administración independientes, como Internet. La propuesta autentica de estos dos creadores se basa en un servidor de autenticación que proporciona claves secretas a sus clientes en forma segura. El trabajo del servidor de autenticación es proporcionar una forma segura por la que pares de procesos obtengan claves compartidas. Para hacer esto, debe comunicarse con sus clientes usando mensajes encriptados. El protocolo se describe para dos procesos arbitrarios A y B, pero en sistemas cliente-servidor, A es cualquier cliente que inicie una secuencia de solicitudes hacia algún servidor B. La clave le viene dada a A de dos formas, una que A puede usar para encriptar los mensajes que envíe a B y otra que pueda transmitir de modo seguro a B. (La última se encuentra encriptada en una clave que es conocida por B pero no por A, de modo que B puede desencriptarla y no se compromete durante la transmisión.) Página 19 de 27

20 El servidor de autenticación S mantiene una tabla que contiene un nombre y una clave secreta para cada principal conocido por el sistema. Nunca se muestra a terceras partes y se transmite por la red como máximo una sola vez, cuando se genera. Una clave secreta sería el equivalente de la contraseña (password) que se emplea para autenticar usuarios en los sistemas centralizados. Para los principales humanos, el nombre conocido por el servicio de autenticación es su <<nombre de usuario>> y la clave secreta es su password. El protocolo se basa en la generación y transmisión de tickets por el servidor de autenticación, que son mensaje encriptado que contiene una clave para su uso en la comunicación. El servidor de autenticación es S. NA Y NB son ocasiones. Una ocasión es un valor entero que se añade a un mensaje para demostrar su frescura. Las ocasiones se utilizan una sola vez y se generan bajo demanda únicos mensajes que han sido enviados conteniendo KAB fueron encriptados en la clave secreta de A o en la de B. Existe una debilidad en este protocolo, ya que un intruso puede obtener información de un descuido y utilizarla para iniciar un intercambio posterior con B, suplantando a A, para que no ocurra este ataque debe comprometerse un antiguo valor de KAB, en terminología de hoy en día. Esta posibilidad no fue incluida por Needham y Schroeder en su lista de amenaza cuando debían hacerlo, pero esta debilidad se puede remediar añadiendo una ocasión o una marca temporal. Solución adoptada por Kerberos. Página 20 de 27

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles