Tema 04 Web Service Enhancements

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 04 Web Service Enhancements"

Transcripción

1 Desarrollo de Aplicaciones Distribuidas con Servicios Web Tema 04 Web Service Enhancements Agenda Introducción Especificación n de Servicios Web Web Services Enhancements 3.0 Anexo A Criptografía Anexo B Certificados Digitales

2 Objetivos Proteger un servicio Web usando codificación n de datos con certificados X509 Aplicar políticas de WSE a Servicios Web Proteger un servicio Web usando tokens de seguridad Implementar transferencias grandes de datos con WSE Crear un servicio Web que use el protocolo TCP Encaminar una llamada a un servicio Web Evolución n de los Servicios Web Visibilidad Pico verdadero de Expectativas infladas Beneficios Percibidos Lanzamiento de la tecnológica 1999 Comienzo Divulgación Fin Divulgación Desilusión Pendiente de adopción Meseta de productividad Tiempo

3 Desilusión Las empresas no pueden enviar información n importante de sus negocios a través s de la Red vulnerables a detección No se pueden construir sistemas distribuidos de gran escala si la confiabilidad del envió de mensajes no es garantizada No siempre generan una respuesta oportuna Procesamiento puede ser demasiado largo Solo provee comunicación n punto a punto Web Service Basic Profile Define un conjunto de tecnologías relacionadas con la Web para crear un perfil estándar Un SW esta conformado con BP si implementa exactamente las mismas tecnología a que este perfil Web Service Specifications (WS-*) define un conjunto de características para hacer a los SW seguros, confiables y transaccionales WSE es la implementación n de microsoft

4 WS - Specifications Propósito establecer una serie de estándares para Servicios Web Corporativos La integridad de los mensajes es la clave para que los SW se conviertan en una solución n robusta Especificaciones: WS-Security Security WS-Reliable Messaging WS-Addressing WS * Interoperabilidad Los WS deben poder comunicarse independientemente del lenguaje y la plataforma. Esa es la función n de WS-I I Basic Profile

5 WS - * Componible Las especificaciones de los SW son independiente unas a otras Se puede implementar las que sean necesarias Esto es posible gracias a que cada especificación n usa una cabecera SOAP distinta WS - * Seguridad SSL no es lo que se desea Se requiere seguridad en función n al mensaje El mensaje lleva con sigo la información de seguridad WS - Trust WS - Security

6 WS - * Descripción n y Descubrimiento El documento WSDL provee una forma de exponer los tipos y métodos m soportados por el SW Una política define los requerimientos y preferencias de uso de un SW P.E.. Todos los mensajes que reciba deben estar codificados WS-Policy WS - * Mensajería a y Entrega Se debe asegurar que un mensaje alcance su destino Todas las partes deben conocer donde esta el mensaje y si llego a su destino WS Reliable Messaging

7 WS - * Transacciones Es una forma de coordinar operaciones múltiples de negocios relacionados, para que puedan tener éxito o fallar en conjunto. WS Coordination WS Atomic WS - Business Web Service Enhancements Es la implementación n de Microsoft de WS- Specifications WSE aplica las especificaciones de una forma transparente en nuestras aplicaciones Modifica automáticamente ticamente los mensajes SOAP

8 Infraestructura de WSE Aplicación Serializar Deserializar Filtros WSE SOAP Filtros WSE Deserializar Serializar Servicio Web Infraestructura de WSE

9 Cómo usamos WSE? Instalar el redistribuible de WSE en la máquina donde esta el SW Agregar las referencias a los ensamblados de WSE Configurar el archivo web.config Modificaciones al Web.config Agregar la referencia al ensamblado de WSE 3.0 <compilation debug="true"> <assemblies> <add assembly="microsoft.web.services3, Version= , Culture=neutral, PublicKeyToken=31BF3856AD364E35" /> </assemblies assemblies> </compilation compilation>

10 Modificaciones al Web.config Agregar una nueva sección al Web.config <configsections> <section name="microsoft.web.services3" type="microsoft.web.services3.configuration.webservicesc onfiguration, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </configsections configsections> Modificaciones al Web.config Registrar las extensiones SOAP de WSE 3 <webservices> <soapextensionimportertypes> <add type="microsoft.web.services3.description.wseextensionimporter, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </soapextensionimportertypes soapextensionimportertypes> <soapserverprotocolfactory type="microsoft.web.services3.wseprotocolfactory, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </webservices webservices>

11 Cómo usamos WSE en el cliente? Podemos usar la herramienta WSE WseWsdl3.exe para generar las clases proxy El proxy debe heredar de la clase WebServicesClientProtocol en lugar de SoapHttpClientProtocol La clase SoapContext Uno de los principales objetos de la infraestructura de WSE Almacena las especificaciones de los servicios Web Nos permite acceder a los detalles de las solicitudes y las respuestas

12 WS - Diagnostics Provee mecanismos para hacer un seguimiento a los mensajes que se intercambian. Cada solicitud es almacenada en una etiqueta inputmessage o outputmessage. Nos permite acceso a las distintas etapas del procesamiento del mensaje. WS - Security Es una especificación n de seguridad que provee herramientas para asegurar la integridad de los mensajes transmitidos en términos de: Autentificación. n. Integridad. Autorización.

13 Técnicas para conversaciones seguras en Web Secure Sockets Layer Desventajas de las técnicas t de seguridad existentes para Web SSL funciona a nivel del protocolo de transporte Provee autentificación n y codificación n sólida s de punto a punto No permite que un mensaje pueda ser examinado por servicios intermedios No permite enviar mensajes por firewalls que dejan pasar trafico por el puerto 80 Si los mensajes se deben enviar a través s de varios puntos una nueva conexión n SSL se debe realizar en cada punto Costosas operaciones criptográficas deben realizarse por cada nueva conexión n SSL

14 WS - Security Seguridad basada en mensajes WS-Security Security Solo se firma o codifica partes del mensaje en lugar del mensaje completo Intermediarios pueden ver partes del mensaje que son específicos para ellos Intermediarios puede aportar nuevos encabezados al mensaje para efectos de bitácora o auditoria El mensaje puede ser enviado a través s de diferentes protocolos de transporte HTTP, SMTP, FTP y TCP

15 WS-Security Security - Cómo funciona? WS-Security Security brinda mecanismos para lograr: Integridad del mensaje Usando firmas digitales para asegurar que el mensaje no fue cambiado Confidencialidad Codificación n XML para asegurar que solo quien debe recibir el mensaje puede entenderlo Autenticación n y Autorización Identificación n de quien envía a el mensaje y que derechos tiene para realizar operaciones WS-Security Security - Autenticación Username Token Permite representar las credenciales de un usuario de la forma nombre de usuario/ Contraseña Las credenciales de un usuario se envían en la clase UsernameToken Se agregan al mensaje SOAP usando: ProxyWSE.RequestSoapContext.Security.Tokens.Add( new UsernameToken( Username Username, MyPass, PasswordOption.SendPlainText));

16 WS-Security Security - Integridad Existen varias opciones para firmar digitalmente el contenido del mensaje configurando la propiedad SignatureOptions IncludeAction IncludeAddressing IncludeTimestamp IncludeSoapBody WS - Security La recomendación n en WSE 3.0 es usar los filtros: SendSecureFilter ReceiveSecureFilter Junto con una política para implementar la seguridad en un servicio Web

17 WS - Policy Una política especifica un conjunto de requerimientos, preferencias y capacidades de uso que los clientes deben cumplir para poder comunicarse con un servicio. Una política esta orientada principalmente a la seguridad WS - Policy Aserción n (Assertion( Assertion). Un requerimiento, preferencia o capacidad individual. Una o más m s aserciones forman una política Expresión n (Expression( Expression) Un documento xml que contiene una o más m aserciones y las respectivas clases que las implementan

18 WS - Policy Definir el archivo de política en el web.config <microsoft.web.services3> <policy filename="wse3policycache.config" /> </microsoft.web.services3 microsoft.web.services3> WS - Policy El archivo de la política <policies xmlns=" <extensions> <extension name="usernameforcertificatesecurity" type="microsoft.web.services3.design.usernameforcertificateasse rtion, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </extensions extensions> <policy name="bankservicepolicy"> <usernameforcertificatesecurity > </usernameforcertificatesecurity usernameforcertificatesecurity> <requireactionheader /> </policy policy> </policies policies>

19 Turnkey security assertions AnonymousForCertificateSecurity kerberossecurity mutualcertificate10 mutualcertificate11 usernameovertransportsecurity usernameforcertificatesecurity Custom Escenarios posibles Cliente y servidor que se comunican a través de Internet Aplicación Gateway que se comunica a través s de Internet

20 Custom Assertion En caso de que las aserciones existentes no satisfagan nuestros requerimientos podemos implementar nuestra propia aserción Configurar el archivo de la política Crear una extensión Crear un nuevo elemento dentro del elemento Policy Crear una clase que herede de PolicyAssertion e implementar sus métodos abstractos Crear un filtro que procesará el mensaje WS - Messaging Los servicios Web están n construidos tradicionalmente en HTTP El propósito de WS Messaging es expandir el soporte de protocolos e incluir el protocolo TCP Se pueden enviar mensajes SOAP sin usar un servidor Web Se amplia el modelo de comunicación n en base a solicitud/respuesta.

21 WS - Messaging Alojar un servicio Web fuera de IIS y ASP.NET Uri address = new Uri("soap.tcp://localhost/tcpstockservice "soap.tcp://localhost/tcpstockservice"); SoapReceivers.Add(new EndpointReference(address), typeof(stockservice (StockService)); WS - Messaging Soporte de MTOM (SOAP( Message Transmission Optimization Mechanism) Permite a una aplicación n enviar y recibir grandes cantidades de datos MTOM codifica el mensaje en bloques binarios que están n optimizados para transporte MTOM puede funcionar sin problema con las demás s WS

22 WS - Routing Permite configurar una topología a de red transparente Configura una computadora intermedia como un router Los clientes se comunican con el router WS - Routing Habilitar routing en el web.config <system.web> <httphandlers> <add verb="*" path="*.asmx ="*.asmx type="microsoft.web.services3.messaging.soaphttp Router, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </httphandlers httphandlers>

23 WS - Routing Habilitar routing en el web.config <microsoft.web.services3> <referral> <cache name="referralcache.config" /> </referral referral> </microsoft.web.services3 microsoft.web.services3> WS - Routing El archivo del router <r:referrals xmlns:r=" al"> <r:ref>< ><r:for>< ><r:exact> mx </r:exact r:exact></ ></r:for>< ><r:if/> <r:go>< ><r:via> r:via></ ></r:go> <r:refid>uuid:fa e77-962a- 81c5e292f2ae</r:refId r:refid></ ></r:ref></ ></r:referrals>

24 Anexo A. Criptografía La criptografía a según n la RAE He aquí una definición no muy afortunada... La Real Academia Española define criptografía a (del griego: oculto + escritura) como: "el arte de escribir con clave secreta o de modo enigmático tico". Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. vea la siguiente diapositiva Imprecisiones de esta definición - Arte: la criptografía ha dejado de ser un arte: es una ciencia. - Escritura de documentos: no sólo se escriben mensajes; se envían o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG,...). - Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. - Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. - Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para los computadores... es su lenguaje natural.

25 Una definición n más m s técnica t de criptografía Criptografía He aquí una definición más formal... Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor). Confidencialidad e integridad Criptosistema M Usurpación de identidad por un intruso (I) Cualquier medio de transmisión es inseguro Medio de Transmisor C Transmisión C Receptor M T MT R Cifrador Mensaje cifrado Descifrador Confidencialidad Integridad Interceptación del mensaje por un intruso (I) Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad y el de integridad (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno de intercambio de información segura a través de Internet.

26 Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (IDEA, AES, RSA*...) 64 ó 128 bits Cifrado en flujo (A5, RC4, SEAL...) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Sistemas simétricos Cifrado con clave pública Sistemas asimétricos (*) Como veremos en otro capítulo, sistemas como RSA no cifran por bloques propiamente tal: cifran un número único. Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.

27 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta M Medio de k Transmisión k C C E K MT D K M Texto Texto Base protegida Criptograma protegida Base C no permitido Integridad Intruso M no permitido Confidencialidad La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, DES, TDES, IDEA, CAST, RC5, RC5, AES, AES, Criptosistemas asimétricos (parte 1) Cifrado con clave pública del receptor (intercambio de claves RSA) Clave pública del usuario B Medio de Transmisión Clave privada del usuario B M Usuario A E B MT D B M D B C C Usuario B Criptograma protegida M no permitido Observe que se cifra con la clave pública E B del destinatario B. Intruso Las cifras E B y D B (claves) son inversas dentro de un cuerpo Confidencialidad Un sistema similar es el intercambio de clave de Diffie y Hellman (DH)

28 Criptosistemas asimétricos (parte 2) Cifrado con clave privada del emisor (firma digital RSA) M Usuario A Clave privada del usuario A Medio de Transmisión D A MT E A M C C Usuario B protegida Criptograma C no permitido Integridad Se firma sobre un hash h(m) del mensaje, por ejemplo SHA-1. Intruso Las cifras D A y E A (claves) son inversas dentro de un cuerpo Firmas: RSA y DSS Clave pública del usuario A Observe que se cifra con la clave privada D A del emisor A. La firma DSS estará basada en el algoritmo de cifra de ElGamal. Anexo B. Certificados Digitales Qué son los certificados digitales? Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X

29 Certificado digital X.509 X.509 está basado en criptografía a asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación n a los usuarios del directorio X.500. La autenticación n se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública p del usuario y cualquier otra información n como puede ser un indicador de tiempo o timestamp. - El certificado se cifra con la clave privada de la AC. - Todos los usuarios poseen la clave pública p de la AC. Formato del certificado digital X.509 Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmo Período de validez Clave pública que se firma Función hash que se cifra con la clave privada de la AC

30 Campos del certificado digital X.509 V: : Versión n del certificado (actualmente V3). SN: : Número N de serie. AI: : identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509. CA: : Autoridad certificadora. T A : Periodo de validez. A: : Propietario de la clave pública p que se está firmando. P: : Clave pública p más m s identificador de algoritmo utilizado y más s parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora. CA<<A>> = CA { V, SN, AI, CA, T A, A, AP } Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y. Autoridades de Certificación Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. A clave pública AC certificado de B certificado de A AC B clave pública AC Autoridad de Certificación AC

31 Elementos de una AC El sistema de autenticación n debe tener: Una política de certificación. Un certificado de la CA. Los certificados de los usuarios (X.509). Los protocolos de autenticación, n, gestión n y obtención n de certificados: Se obtienen de bases de datos (directorio X.500). O bien directamente del usuario en tiempo de conexión n (WWW con SSL). Referencias Chapter 5, Chapter 6 Expert Service-Oriented Architecture in C# LIBRO ELECTRÓNICO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA :// toclasica.zip

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Prospecto Risk Manager

Prospecto Risk Manager Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Service Oriented Architecture: Con Biztalk?

Service Oriented Architecture: Con Biztalk? Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles