Tema 04 Web Service Enhancements
|
|
- Cristina Ávila Álvarez
- hace 8 años
- Vistas:
Transcripción
1 Desarrollo de Aplicaciones Distribuidas con Servicios Web Tema 04 Web Service Enhancements Agenda Introducción Especificación n de Servicios Web Web Services Enhancements 3.0 Anexo A Criptografía Anexo B Certificados Digitales
2 Objetivos Proteger un servicio Web usando codificación n de datos con certificados X509 Aplicar políticas de WSE a Servicios Web Proteger un servicio Web usando tokens de seguridad Implementar transferencias grandes de datos con WSE Crear un servicio Web que use el protocolo TCP Encaminar una llamada a un servicio Web Evolución n de los Servicios Web Visibilidad Pico verdadero de Expectativas infladas Beneficios Percibidos Lanzamiento de la tecnológica 1999 Comienzo Divulgación Fin Divulgación Desilusión Pendiente de adopción Meseta de productividad Tiempo
3 Desilusión Las empresas no pueden enviar información n importante de sus negocios a través s de la Red vulnerables a detección No se pueden construir sistemas distribuidos de gran escala si la confiabilidad del envió de mensajes no es garantizada No siempre generan una respuesta oportuna Procesamiento puede ser demasiado largo Solo provee comunicación n punto a punto Web Service Basic Profile Define un conjunto de tecnologías relacionadas con la Web para crear un perfil estándar Un SW esta conformado con BP si implementa exactamente las mismas tecnología a que este perfil Web Service Specifications (WS-*) define un conjunto de características para hacer a los SW seguros, confiables y transaccionales WSE es la implementación n de microsoft
4 WS - Specifications Propósito establecer una serie de estándares para Servicios Web Corporativos La integridad de los mensajes es la clave para que los SW se conviertan en una solución n robusta Especificaciones: WS-Security Security WS-Reliable Messaging WS-Addressing WS * Interoperabilidad Los WS deben poder comunicarse independientemente del lenguaje y la plataforma. Esa es la función n de WS-I I Basic Profile
5 WS - * Componible Las especificaciones de los SW son independiente unas a otras Se puede implementar las que sean necesarias Esto es posible gracias a que cada especificación n usa una cabecera SOAP distinta WS - * Seguridad SSL no es lo que se desea Se requiere seguridad en función n al mensaje El mensaje lleva con sigo la información de seguridad WS - Trust WS - Security
6 WS - * Descripción n y Descubrimiento El documento WSDL provee una forma de exponer los tipos y métodos m soportados por el SW Una política define los requerimientos y preferencias de uso de un SW P.E.. Todos los mensajes que reciba deben estar codificados WS-Policy WS - * Mensajería a y Entrega Se debe asegurar que un mensaje alcance su destino Todas las partes deben conocer donde esta el mensaje y si llego a su destino WS Reliable Messaging
7 WS - * Transacciones Es una forma de coordinar operaciones múltiples de negocios relacionados, para que puedan tener éxito o fallar en conjunto. WS Coordination WS Atomic WS - Business Web Service Enhancements Es la implementación n de Microsoft de WS- Specifications WSE aplica las especificaciones de una forma transparente en nuestras aplicaciones Modifica automáticamente ticamente los mensajes SOAP
8 Infraestructura de WSE Aplicación Serializar Deserializar Filtros WSE SOAP Filtros WSE Deserializar Serializar Servicio Web Infraestructura de WSE
9 Cómo usamos WSE? Instalar el redistribuible de WSE en la máquina donde esta el SW Agregar las referencias a los ensamblados de WSE Configurar el archivo web.config Modificaciones al Web.config Agregar la referencia al ensamblado de WSE 3.0 <compilation debug="true"> <assemblies> <add assembly="microsoft.web.services3, Version= , Culture=neutral, PublicKeyToken=31BF3856AD364E35" /> </assemblies assemblies> </compilation compilation>
10 Modificaciones al Web.config Agregar una nueva sección al Web.config <configsections> <section name="microsoft.web.services3" type="microsoft.web.services3.configuration.webservicesc onfiguration, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </configsections configsections> Modificaciones al Web.config Registrar las extensiones SOAP de WSE 3 <webservices> <soapextensionimportertypes> <add type="microsoft.web.services3.description.wseextensionimporter, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </soapextensionimportertypes soapextensionimportertypes> <soapserverprotocolfactory type="microsoft.web.services3.wseprotocolfactory, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </webservices webservices>
11 Cómo usamos WSE en el cliente? Podemos usar la herramienta WSE WseWsdl3.exe para generar las clases proxy El proxy debe heredar de la clase WebServicesClientProtocol en lugar de SoapHttpClientProtocol La clase SoapContext Uno de los principales objetos de la infraestructura de WSE Almacena las especificaciones de los servicios Web Nos permite acceder a los detalles de las solicitudes y las respuestas
12 WS - Diagnostics Provee mecanismos para hacer un seguimiento a los mensajes que se intercambian. Cada solicitud es almacenada en una etiqueta inputmessage o outputmessage. Nos permite acceso a las distintas etapas del procesamiento del mensaje. WS - Security Es una especificación n de seguridad que provee herramientas para asegurar la integridad de los mensajes transmitidos en términos de: Autentificación. n. Integridad. Autorización.
13 Técnicas para conversaciones seguras en Web Secure Sockets Layer Desventajas de las técnicas t de seguridad existentes para Web SSL funciona a nivel del protocolo de transporte Provee autentificación n y codificación n sólida s de punto a punto No permite que un mensaje pueda ser examinado por servicios intermedios No permite enviar mensajes por firewalls que dejan pasar trafico por el puerto 80 Si los mensajes se deben enviar a través s de varios puntos una nueva conexión n SSL se debe realizar en cada punto Costosas operaciones criptográficas deben realizarse por cada nueva conexión n SSL
14 WS - Security Seguridad basada en mensajes WS-Security Security Solo se firma o codifica partes del mensaje en lugar del mensaje completo Intermediarios pueden ver partes del mensaje que son específicos para ellos Intermediarios puede aportar nuevos encabezados al mensaje para efectos de bitácora o auditoria El mensaje puede ser enviado a través s de diferentes protocolos de transporte HTTP, SMTP, FTP y TCP
15 WS-Security Security - Cómo funciona? WS-Security Security brinda mecanismos para lograr: Integridad del mensaje Usando firmas digitales para asegurar que el mensaje no fue cambiado Confidencialidad Codificación n XML para asegurar que solo quien debe recibir el mensaje puede entenderlo Autenticación n y Autorización Identificación n de quien envía a el mensaje y que derechos tiene para realizar operaciones WS-Security Security - Autenticación Username Token Permite representar las credenciales de un usuario de la forma nombre de usuario/ Contraseña Las credenciales de un usuario se envían en la clase UsernameToken Se agregan al mensaje SOAP usando: ProxyWSE.RequestSoapContext.Security.Tokens.Add( new UsernameToken( Username Username, MyPass, PasswordOption.SendPlainText));
16 WS-Security Security - Integridad Existen varias opciones para firmar digitalmente el contenido del mensaje configurando la propiedad SignatureOptions IncludeAction IncludeAddressing IncludeTimestamp IncludeSoapBody WS - Security La recomendación n en WSE 3.0 es usar los filtros: SendSecureFilter ReceiveSecureFilter Junto con una política para implementar la seguridad en un servicio Web
17 WS - Policy Una política especifica un conjunto de requerimientos, preferencias y capacidades de uso que los clientes deben cumplir para poder comunicarse con un servicio. Una política esta orientada principalmente a la seguridad WS - Policy Aserción n (Assertion( Assertion). Un requerimiento, preferencia o capacidad individual. Una o más m s aserciones forman una política Expresión n (Expression( Expression) Un documento xml que contiene una o más m aserciones y las respectivas clases que las implementan
18 WS - Policy Definir el archivo de política en el web.config <microsoft.web.services3> <policy filename="wse3policycache.config" /> </microsoft.web.services3 microsoft.web.services3> WS - Policy El archivo de la política <policies xmlns=" <extensions> <extension name="usernameforcertificatesecurity" type="microsoft.web.services3.design.usernameforcertificateasse rtion, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </extensions extensions> <policy name="bankservicepolicy"> <usernameforcertificatesecurity > </usernameforcertificatesecurity usernameforcertificatesecurity> <requireactionheader /> </policy policy> </policies policies>
19 Turnkey security assertions AnonymousForCertificateSecurity kerberossecurity mutualcertificate10 mutualcertificate11 usernameovertransportsecurity usernameforcertificatesecurity Custom Escenarios posibles Cliente y servidor que se comunican a través de Internet Aplicación Gateway que se comunica a través s de Internet
20 Custom Assertion En caso de que las aserciones existentes no satisfagan nuestros requerimientos podemos implementar nuestra propia aserción Configurar el archivo de la política Crear una extensión Crear un nuevo elemento dentro del elemento Policy Crear una clase que herede de PolicyAssertion e implementar sus métodos abstractos Crear un filtro que procesará el mensaje WS - Messaging Los servicios Web están n construidos tradicionalmente en HTTP El propósito de WS Messaging es expandir el soporte de protocolos e incluir el protocolo TCP Se pueden enviar mensajes SOAP sin usar un servidor Web Se amplia el modelo de comunicación n en base a solicitud/respuesta.
21 WS - Messaging Alojar un servicio Web fuera de IIS y ASP.NET Uri address = new Uri("soap.tcp://localhost/tcpstockservice "soap.tcp://localhost/tcpstockservice"); SoapReceivers.Add(new EndpointReference(address), typeof(stockservice (StockService)); WS - Messaging Soporte de MTOM (SOAP( Message Transmission Optimization Mechanism) Permite a una aplicación n enviar y recibir grandes cantidades de datos MTOM codifica el mensaje en bloques binarios que están n optimizados para transporte MTOM puede funcionar sin problema con las demás s WS
22 WS - Routing Permite configurar una topología a de red transparente Configura una computadora intermedia como un router Los clientes se comunican con el router WS - Routing Habilitar routing en el web.config <system.web> <httphandlers> <add verb="*" path="*.asmx ="*.asmx type="microsoft.web.services3.messaging.soaphttp Router, Microsoft.Web.Services3, Version= , Culture=neutral, PublicKeyToken=31bf3856ad364e35" /> </httphandlers httphandlers>
23 WS - Routing Habilitar routing en el web.config <microsoft.web.services3> <referral> <cache name="referralcache.config" /> </referral referral> </microsoft.web.services3 microsoft.web.services3> WS - Routing El archivo del router <r:referrals xmlns:r=" al"> <r:ref>< ><r:for>< ><r:exact> mx </r:exact r:exact></ ></r:for>< ><r:if/> <r:go>< ><r:via> r:via></ ></r:go> <r:refid>uuid:fa e77-962a- 81c5e292f2ae</r:refId r:refid></ ></r:ref></ ></r:referrals>
24 Anexo A. Criptografía La criptografía a según n la RAE He aquí una definición no muy afortunada... La Real Academia Española define criptografía a (del griego: oculto + escritura) como: "el arte de escribir con clave secreta o de modo enigmático tico". Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. vea la siguiente diapositiva Imprecisiones de esta definición - Arte: la criptografía ha dejado de ser un arte: es una ciencia. - Escritura de documentos: no sólo se escriben mensajes; se envían o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG,...). - Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. - Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. - Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para los computadores... es su lenguaje natural.
25 Una definición n más m s técnica t de criptografía Criptografía He aquí una definición más formal... Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor). Confidencialidad e integridad Criptosistema M Usurpación de identidad por un intruso (I) Cualquier medio de transmisión es inseguro Medio de Transmisor C Transmisión C Receptor M T MT R Cifrador Mensaje cifrado Descifrador Confidencialidad Integridad Interceptación del mensaje por un intruso (I) Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad y el de integridad (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno de intercambio de información segura a través de Internet.
26 Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (IDEA, AES, RSA*...) 64 ó 128 bits Cifrado en flujo (A5, RC4, SEAL...) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Sistemas simétricos Cifrado con clave pública Sistemas asimétricos (*) Como veremos en otro capítulo, sistemas como RSA no cifran por bloques propiamente tal: cifran un número único. Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
27 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta M Medio de k Transmisión k C C E K MT D K M Texto Texto Base protegida Criptograma protegida Base C no permitido Integridad Intruso M no permitido Confidencialidad La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, DES, TDES, IDEA, CAST, RC5, RC5, AES, AES, Criptosistemas asimétricos (parte 1) Cifrado con clave pública del receptor (intercambio de claves RSA) Clave pública del usuario B Medio de Transmisión Clave privada del usuario B M Usuario A E B MT D B M D B C C Usuario B Criptograma protegida M no permitido Observe que se cifra con la clave pública E B del destinatario B. Intruso Las cifras E B y D B (claves) son inversas dentro de un cuerpo Confidencialidad Un sistema similar es el intercambio de clave de Diffie y Hellman (DH)
28 Criptosistemas asimétricos (parte 2) Cifrado con clave privada del emisor (firma digital RSA) M Usuario A Clave privada del usuario A Medio de Transmisión D A MT E A M C C Usuario B protegida Criptograma C no permitido Integridad Se firma sobre un hash h(m) del mensaje, por ejemplo SHA-1. Intruso Las cifras D A y E A (claves) son inversas dentro de un cuerpo Firmas: RSA y DSS Clave pública del usuario A Observe que se cifra con la clave privada D A del emisor A. La firma DSS estará basada en el algoritmo de cifra de ElGamal. Anexo B. Certificados Digitales Qué son los certificados digitales? Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X
29 Certificado digital X.509 X.509 está basado en criptografía a asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación n a los usuarios del directorio X.500. La autenticación n se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública p del usuario y cualquier otra información n como puede ser un indicador de tiempo o timestamp. - El certificado se cifra con la clave privada de la AC. - Todos los usuarios poseen la clave pública p de la AC. Formato del certificado digital X.509 Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmo Período de validez Clave pública que se firma Función hash que se cifra con la clave privada de la AC
30 Campos del certificado digital X.509 V: : Versión n del certificado (actualmente V3). SN: : Número N de serie. AI: : identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509. CA: : Autoridad certificadora. T A : Periodo de validez. A: : Propietario de la clave pública p que se está firmando. P: : Clave pública p más m s identificador de algoritmo utilizado y más s parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora. CA<<A>> = CA { V, SN, AI, CA, T A, A, AP } Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y. Autoridades de Certificación Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. A clave pública AC certificado de B certificado de A AC B clave pública AC Autoridad de Certificación AC
31 Elementos de una AC El sistema de autenticación n debe tener: Una política de certificación. Un certificado de la CA. Los certificados de los usuarios (X.509). Los protocolos de autenticación, n, gestión n y obtención n de certificados: Se obtienen de bases de datos (directorio X.500). O bien directamente del usuario en tiempo de conexión n (WWW con SSL). Referencias Chapter 5, Chapter 6 Expert Service-Oriented Architecture in C# LIBRO ELECTRÓNICO DE SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA :// toclasica.zip
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesUNAM FCA Lic. Contaduría
UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesProspecto Risk Manager
Prospecto Risk Manager Este documento describe las funciones y características básicas de la herramienta Risk Manager desarrollada por Primary S.A. El lector podrá encontrar una descripción del producto,
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesSeguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.
Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesSHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA
SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Más detallesService Oriented Architecture: Con Biztalk?
Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detalles4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro
4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que
Más detallesSSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesEspecificación WebService para:
Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesCriptografía y Seguridad de Datos Protección de redes: Cortafuegos
Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detalles