La Utilización de Recursos de SSH Un Análisis Comparativo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Utilización de Recursos de SSH Un Análisis Comparativo"

Transcripción

1 La Utilización de Recursos de SSH Un Análisis Comparativo Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana, Unidad Azcapotzalco Departamento de Sistemas Av. San Pablo #180, Col. Reynosa-Tamaulipas, C.P , México, D.F. Mariem Henaine Abed Universidad Autónoma Metropolitana, Unidad Azcapotzalco Departamento de Sistemas Av. San Pablo #180, Col. Reynosa-Tamaulipas, C.P , México, D.F. Guillermo Rodríguez Abitia Departamento de Sistemas de Información Tecnológico de Monterrey, Campus Estado de México Km. 25,Carretera Lago de Guadalupe,Col. Margarita Maza de Juárez, C.P ,Estado de México Abstract This paper is derived from the research project AUTENTICATION, ENCRIPTION AND NON- REPUDATION ALGORITHM FOR COMPUTER NETWORKS. This document shows the comparison between the ways in which resources can be used on the different SSH coding options, as well as the analysis of the public implementation of openssh. SSH (or Secure Shell) is a protocol for creating secure conexions between two systems, among which it is possible to transmit autentication information to the server, such as user s name and the cyphered password format. All the data sent and recived during the conection, are transformed by means of stong encryption, making at extremely difficult to descypher or read. Keywords: security protocol of SSH, SSH(Secure SHell), encrypt, decrypt, cryptography. Resumen El siguiente documento se deriva del proyecto de investigación ALGORITMO DE AUTENTICACIÓN, ENCRIPTAMIENTO Y NON-REPUDATION (NO- RECHAZO) PARA REDES DE COMPUTADORA. Este muestra la comparación de la forma de uso de los recursos en algunas de las diferentes opciones de cifrar de SSH, así como el análisis la implementación pública de openssh. SSH (o Secure Shell) es un protocolo para crear conexiones seguras entre dos sistemas, entre las cuales es posible transmitir información de autenticación al servidor, como el nombre de usuario y la contraseña en formato cifrado. Todos los datos enviados y recibidos durante la conexión se transfieren por medio de encripción fuerte, haciendo extremadamente difícil de descifrar o leer esta información. Palabras Claves: protocolo de seguridad SSH, SSH(Secure Shell), encriptar, desencriptar, criptografía.

2 1 INTRODUCCIÓN El tema de seguridad es un área de conocimiento fundamental en Tecnologías de la Información. Este documento muestra la comparación de la forma de uso de los recursos en algunas de las diferentes opciones de cifrar de SSH, así como el análisis la implementación pública de openssh. A continuación se hace una breve descripción de algunos de los conceptos de seguridad. 1.1 Criptografía Criptografía es la ciencia de la escritura secreta. Es un brazo de las matemáticas, parte de la criptología. Criptología tiene otro hijo, que es el criptoanálisis, es la ciencia del análisis de la criptografía. Las acciones principales de seguridad en las aplicaciones están dirigidas por la criptografía. Primero, las aplicaciones necesitan asegurarse que los usuarios son quienes dicen ser. Proveer identificación, es llamado autenticación (autentificación). En una computadora, se usa un nombre y un password (clave) para autentificarse. La criptología provee métodos más seguros, llamados firmas y certificados. Aplicaciones de computadoras, necesitan proteger sus datos de accesos no autorizados. Se requiere confiabilidad, y sin cambios y/o alteraciones en la información (asegurar la integridad de los datos). Datos guardados en un disco, por ejemplo, pueden ser vulnerables ser vistos o robados. Datos transmitidos a través de la red están sujetos a todo tipo de ataques. La criptografía provee soluciones. Un ejemplo es la seguridad en el correo electrónico. 1.2 Confiabilidad Casi toda la información en internet es transmitida sin seguridad, por ejemplo el correo electrónico es frecuentemente mal enviado, sí se escribe erróneamente la dirección, del correo le puede llegar a un administrador de sistemas en algún lugar. Es sorprendentemente que información que se piensa que es confidencial está disponible a miles de personas en internet. Para proteger los datos en el disco duro, se podría encriptar antes de escribirla en el disco. Y desencriptar el texto cifrado cuando se quiera ver la información (ó cuando se quiera imprimir una copia de un archivo). Los cifradores útiles usan llaves para encriptar y desencriptar datos. Una llave es un valor secreto; como un password ó un NIP (número de identificador personal). La llave es una secuencia de bytes y puede ser guardado en la memoria ó en el disco. Sí se encripta el mismo texto en claro usando diferentes llaves, se obtiene diferentes textos cifrados. De la misma forma, el texto cifrado puede ser solamente desencriptado usando la llave apropiada. La palabra criptografía viene del griego de Escritura Secreta Criptografía ha sido usada por los militares desde los días de las guerras Helénicas y ha crecido firmemente en la sofisticación en paralelo con las Matemáticas y Tecnologías de Información. Todos los sistemas criptográficos, sin importar cuan complejos tienen las siguientes cuatro partes básicas. 1.- Plaintex (texto en claro). Es el mensaje antes de aplicarle cualquier cosa, este es entendible por los humanos o en un formato que cualquier software adecuado pueda usar. 2.- Texto Cifrado. 2

3 Es el mensaje en plaintext después de que ha sido modificado para hacerlo ilegible. El proceso de convertir texto en claro a texto cifrado se dice encriptar y la operación inversa es desencriptar. 3.- Algoritmo de Encripción. Es la operación usada para convertir texto en claro a texto cifrado y viceversa. 4.- Llave. 1.3 Cifradores Simétricos Un cifrador simétrico usa la misma llave al encriptar y desencriptar. Los cifradores simétricos también son llamados cifradores de llave privada o llave secreta. 1.4 Cifradores Asimétricos Los cifradores asimétricos (también llamados cifradores de llaves públicas) involucran una llave pública, que puede ser libremente distribuida, y una llave privada, que puede ser secreta. Estas llaves siempre son generadas en parejas. Llaves públicas realmente son públicas, nadie puede violar tu privacidad sin la llave privada. El mecanismo de distribuir las llaves públicas, sin embargo, es un gran reto. Los datos encriptados usando la llave pública pueden ser desencriptados usando la llave privada. Ninguna otra llave puede desencriptar los datos, y la llave privada solo puede desencriptar los datos que fueron encriptados con su pareja (la llave pública). En algunos algoritmos el proceso inverso también funciona, los datos encriptados con la llave privada pueden ser encriptados con la llave pública. Los cifradores asimétricos son mucho más lentos que los cifradores simétricos, y por eso no son usualmente usados para encriptar mensajes muy largos. 1.5 Integridad La integridad de datos nos permite estar seguros de que los datos no han sido cambiados (por ejemplo, que nadie haya cambiado el contenido de un o cambiado un programa que deseamos bajar de la red y que alguien lo cambie por un programa con algún tipo de virus). Un message digest(md) puede ser usado para verificar la integridad de datos. Un message digest es un número calculado por un conjunto de datos de entrada (por ejemplo, un archivo). La forma de usarlo es generalmente publicarlo junto con los datos cuya integridad queremos asegurar el resultado del algoritmo de MD, así cuando una persona transfiera los datos a su computadora, le puede aplicar el mismo algoritmo de MD a los datos y podrá comparar los resultados. Un CÓDIGO DE AUTENTICACIÓN DE MENSAJE (MAC o Message Authentication Code), por ejemplo, es básicamente un MD con una llave asociada. Produce un valor corto basado en tanto en su entrada como en su llave. En teoría, solo alguien con la misma llave puede producir el mismo MAC para la misma entrada de datos. Una forma de autenticación viene de la combinación de MD y un cifrador asimétrico. Si alguien encripta el MD con su llave privada, otra persona tiene que usar la llave pública de la primera para desencriptar el MD, y así no solo saber que los datos son íntegros, sino además, saber quien es el que esta enviando los datos. El MD encriptado es llamado una firma, de hecho la primera persona a firmado el archivo. 3

4 1.6 Autenticación En un momento dado, se quieres estar seguro de que las personas con las que tratas son realmente quienes ellas dicen ser. Este proceso de identificación se llama autenticación. Cuando usas un cajero automático, tu tarjeta magnética y tu NIP (número de identificación personal) te autentican con el banco, alguna otra persona podría usar tu tarjeta magnética pero sin tu NIP presumiblemente no podría obtener los servicios bancarios. La mayoría de los sistemas de cómputo usan un identificador de usuario y un password para la identificación y autenticación. Un cifrador asimétrico puede ser usado para la autenticación. Una persona puede autenticar a otra pidiéndole que encripte cualquier cosa con su llave privada, pues solo su llave pública podrá desencriptarlo correctamente. Los cifradores asimétricos son muy caros computacionalmente (muy lentos). Desafortunadamente, no es práctico usar los cifradores asimétricos para conversaciones enteras. Típicamente, los cifradores asimétricos se usan para autenticar a los participantes de una conversación, la conversación se encripta usando algún cifrador simétrico, usando una llave secreta que se genera solo para esa conversación, llamada, llave de sesión. Aquí el reto es intercambiar la llave de sesión sin que nadie la descubra. El Secure Socket Layer (SSL) hace exactamente eso (el SSL es ampliamente usado en BROWSERS de la World Wide Web (WWW) ). 1.7 Certificados Un certificado es una declaración, hecha por una persona. Esencialmente, un certificado, es una llave pública firmada. El certificado se crea por una persona que poniendo algunos datos sobre ella, otros datos sobre la persona de la llave pública y la llave pública en un archivo, después la primera persona firma el archivo (encriptandolo con su llave pública) Cadenas de Certificados Para verificar un certificado, se necesita una llave pública. Para verificar una llave pública, se necesita un certificado. Un certificado puede verificar a otro, que es verificado por otro, y así. Esto se le llama una cadena de certificados. La cadena no puede ser infinita, así que la cadena empieza con un certificado cuya persona que certifica y el que lo generó es el mismo. Usualmente este certificado es generado por una Autoridad de Certificación (CA), una institución como VeriSign. Usar certificados para la autenticación depende de la cadena de certificados que al final termina con un certificado que esta firmado por la misma persona que género el certificado. Los certificados firmados por la misma persona no son seguros, cualquier persona puede generar su propio certificado diciendo que él es VeriSign o algún otro. Cómo podrías confiar en un certificado firmado por el mismo? Una forma fácil de hacer esto es generar un MD del certificado, usualmente llamado huellas dactilares del certificado (certificate fingerprint). Para verificarlo, llamas a las personas que supuestamente hicieron el certificado y verificas el MD del certificado. Por lo general la CA pública en 4

5 diferentes lugares sus MD de sus propios certificados para que las personas puedan verificar sus certificados. 2 QUE ES SSH SSH (o Secure Shell) es un protocolo para crear conexiones seguras entre dos sistemas. Entre las cuales es posible transmitir información autenticada al servidor, un ejemplo de ello sería el nombre de usuario y la contraseña en formato cifrado, todos los datos enviados y recibidos durante la conexión se transfieren la información en el medio encriptada fuertemente, haciendo extremadamente difícil de descifrar o leer esta información. El SSH es un protocolo y conjunto de programas creado por Tatu Ylönen (Finlandia) la primera versión fuente se liberó en julio de 1995, medio año después fue liberada la versión por la compañía SSH Communications Security Corp la cual fue fundada Tatu atendiendo a la petición de los interesados en adquirir esta versión (casi 150 correos electrónicos que recibía al día a finales de 1995). La versión fue la primera versión comercial. Hoy en día vende la versión comercial sucesora de los esfuerzos de Tatu (el cual continúa trabajando en la compañía como director de tecnología). Las versiones pueden ser utilizadas para Unix, Linux y Windows. El Openssh ( ) es la versión de código abierto y se deriva del esfuerzo de código público para obtener esta versión de SSH, basada en libgmp (con licencia de LGPL Lesser GNU Public Licence ). Esta versión se estableció a partir de la versión de Tatu, la cual esta clasificada como versión libre, el iniciador de este esfuerzo se le atribuye a Björn Grönvall en 1999, gracias a este trabajo de investigación se generó la primera liberación de OpenSSH la cual esta integrada con OpenBSD 2.6 diciembre de Hoy en día existen diferentes compañías que venden o distribuyen versiones de SSH. SSH es un conjunto de protocolos y programas cuya función es: Un protocolo para ofrecer el servicio de acceso remoto (login) y otros servicios de red sobre una red insegura. [1] En términos generales, SSH permite establecer una sesión segura (con autentificación y cifrada) entre dos computadoras conectadas por una red. Permite diferentes formas de autentificación y cifrado. Utiliza el mecanismo de llaves públicas para autentificar y para distribuir una llave privada para utilizarla junto con algún algoritmo de cifrado y crear un canal seguro para la transmisión de datos. Los programas de SSH son: slogin o ssh para remplazar a telnet o rlogin. scp o sftp para remplazar a rcp o ftp. sshd que es el servidor de ssh y remplaza a telnetd, rlogind, ftpd etc. varios programas para la creación y administración de llaves públicas como: ssh-keygen, ssh-add ssh-agent. 5

6 2.1 Protocolos de SSH Existen varios protocolos de SSH, de los cuales mencionaremos los siguientes: SSH: El nombre original del protocolo, se pueden encontrar existen muchas implementaciones y actualmente se esta desarrollando otra por el IETF [1]. SSH 1.3: El protocolo de la primera versión de OPENSSH, hoy en día casi en desuso. SSH1.5,SSH1.99 y SSH2.0: Las diferentes versiones de protocolo actualmente usadas en Internet, la versión mayormente usada es 1.99 según [3], hoy en día la tendencia de uso es mayor a la versión 2.0. Los servicios que puede ofrecer SSH: Retomando lo mencionado anteriormente SSH puede ofrecer la misma funcionalidad de telnet y rlogin para la creación de sesiones de trabajo (login), así como los de ftp o rcp para la transferencia de archivo. Además de estos servicios, SSH crea un canal de comunicación encriptado que se puede multiplexar, esto es, con solo una conexión de TCP entre dos máquinas, dentro de esta única conexión se pueden crear varios canales de comunicación para diferentes usos, los que le permite a SSH dar la funcionalidad de VPN (Virtual Private Network) de tal forma que no solo puede conectar 2 procesos en forma segura, sino también crear un canal seguro de comunicación entre 2 redes. La funcionalidad de multiplexar la comunicación también permite a SSH el crear un canal de comunicación seguro para tráfico de X11 (Xwindows), lo que permite conectar a un servidor de Xwindows con sus clientes de una forma segura y sin tener que permitir la conexión de los clientes del servidor X sin tener que abrir al servidor para conexión en la red (para el servidor de Xwindows los clientes les hace parecer que sus procesos están corriendo localmente). 2.2 Como Funciona SSH El objetivo de este trabajo no es explicar en forma detallada el protocolo de SSH, solo diremos que permite la autentificación a través de llaves públicas (con el conocido algoritmo de RSA que terminó su protección del patente en el año 2000). SSH negocia entre el cliente y el servidor los algoritmos de autentificación y cifrado, además del algoritmo de verificación de datos, que por default usa el hmac-md5. Los algoritmos de cifrado que define la propuesta [1] son los siguientes: aes128-ctr, AES en modo SDCTR 1 llave de 128-bit. aes192-ctr, AES llave de 192-bit. aes256-ctr, AES llave de 256-bit.. 3des-ctr, 3DES en modo SDCTR. blowfish-ctr, Blowfish en modo SDCTR. twofish128-ctr,twofish en modo SDCTR llave de 128-bit. twofish192-ctr,twofish llave de 192-bit. twofish256-ctr,twofish llave de 256-bit. serpent128-ctr,serpent en modo SDCTR llave d 1 e 128-bit 1 SDCTR : stateful-decryption counter véase [1] 6

7 serpent192-ctr,serpent llave de 192-bit. serpent256-ctr,serpent llave de 256-bit. idea-ctr,idea en modo SDCTR. Pero para la prueba actual se usaron: Algoritmos de cifrado aes128-cbc aes192-cbc aes256-cbc 3des-cbc blowfish-cbc cast128-cbc Arcfour Descripción AES(Advanced Encryption Standerd) es un nuevo estándar adoptado por el gobierno de U.S.A. que remplazará a DES/3DES. AES también es conocido como el algoritmo de encripción Rijndael, el cual es muy veloz. El número después del nombre del algoritmo es el tamaño de cifrado que usa. DES y 3DES fueron los primeros 2 algoritmos de encriptamiento disponibles. Creados por la NSA (Nacional Security Agency de USA), a principios de los de la década de los 70. Éstos algoritmos han sido susceptibles a análisis criptográfico, por lo que no son muy recomendados si se tiene otros algoritmos disponibles. Blowfish es un algoritmo de cifrado en bloque con llave simétrica diseñado por Schneier que usa una llave de tamaño variable y un bloque de 64 bits. La llave puede ser de 32 a 448 bits. Los datos son pasados por la función de encriptamiento 16 veces. CAST-128 es un algoritmo parecido a DES que tiene una buena resistencia al análisis criptográfico. Arcfour es un algoritmo basado en RC4 y SHA-1, simétrico y de stream. Tiene un nivel bajo en seguridad. Tabla 1: Algoritmos de Cifrado 2.3 Las Pruebas de SSH Las pruebas se realizaron bajo la versión de openssh 1.99 (la más común en Internet [3]), bajo la versión de Linux/Redhat con kernel , la versión específica fue la SSH OpenSSH_2.9p2, con equipos PC Pentium a 800Mhz y una red Ethernet 100Mbps. El énfasis en las pruebas es la comparación entre los diferentes algoritmos de encriptamiento en la transferencia de datos, y no en el inicio de la sesión ni en el tipo de autentificación. Además la prueba es más parecida a una transferencia de archivos, más que a conocer la latencia que tendría cada algoritmo en una sesión (login). El programa que a continuación se muestra es el que generó la información en el servidor: #include <stdio.h> main(int narg,char **arg) { int i; int j; char buf[1024]; 7

8 for(i=0;i<1024;i++) buf[i] = '='; buf[1023] = '\n'; j = atoi(arg[1]); } for(i=0;i<j;i++) write(1,buf,1024); Este programa genera una salida de 100,000 * 1024 Bytes por la forma que fue llamado. El programa generador de llamadas desde el cliente fue: for i in aes128-cbc 3des-cbc blowfish-cbc cast128-cbc arcfour aes192-cbc aes256-cbc do echo $i date ssh cd ifconfig eth0 ifconfig eth0 time ssh -c $i cd /home/lsg/c > /dev/null ssh cd ifconfig eth0 ifconfig eth0 done Las pruebas comparan el uso de cpu y el número de paquetes y bytes transmitidos en la de red. Los resultados de las corridas se pueden ver en la tabla que a continuación se muestra, es importante notar que las columnas IN y OUT son paquetes ethernet y bytes transmitidos en MegaBytes, las columnas de los tiempos están en segundos y solo se muestran los tiempos en el cliente, y las columnas de los usos de cpu son porcentajes de utilización del cpu, tanto en el servidor como en el cliente. Las columnas de uso de CPU se obtuvieron con la herramienta sar de linux. Prueba IN OUT Tiempo real Seg. aes128-cbc 21886/ / Tiempo cpu (user+ sys ) Seg. Uso CPU Servidor User/sys/idle Uso CPU cliente User/sys/idle /25/20 55/20/25 3des-cbc 38846/ / /5/0 35/5/60 blowfishcbc 27101/ / /20/25 40/15/45 cast128-cbc 38775/ / /15/0 25/15/60 arcfour 37123/ / /20/50 25/15/60 8

9 aes192-cbc 20090/ / /20/10 65/20/15 aes256-cbc 20359/ / /20/5 75/15/10 Tabla 2: Resultados de Pruebas 3 RESULTADOS Los mejores tiempos reales están todos alrededor de los protocolos aes*-cbc, blowfish-cbc y arcfour, pero el mejor tiempo en uso de cpu lo tiene arcfour, de hecho, los tiempos reales fueron iguales debido a que todos estos procesos estuvieron esperando a poder transmitir la información en la red, pero arcfour tiene el tiempo más bajo de utilización del cpu en el cliente, así como la menor utilización de uso de cpu tanto en el cliente como en el servidor. El siguiente mejor tiempo lo obtuvo cast128-cbc, como se puede observar con una utilización de 0.5 veces más de cpu tanto en el servidor como en el cliente. El peor tiempo lo obtuvo 3des-cbc, con un uso de 4 veces más de cpu que arcfour. [1] El actual 'draft' del propuesto protocolo de SSH (junio 2004). [2] Véase un artículo excelente sobre SSH y OPENSSH, con entrevistas de gente involucrada en su historia. [3] un interesante estudio sobre el uso de SSH en Internet, basado en scanssh, con fecha de Referencias [1] Brunce Schneider, Applied Crytography, (USA,1994), John Wiley & Sons,Inc., ISBN [2] Anuff, Ed, JAVA Sourcebook, (USA, 1995), O Reilly & Associates. Inc, ISBN [3] Danesh, Arman, Teach Yourself JAVAScript, (USA, 1996), Samsnet, ISBN [4] Cooper,Frederic J. Chris Goggans, Implementing Internet Security, (USA,1995 ), New Riders Publishing, ISBN [5] Dening, Dorothy, Cryptography and Data Security, (USA 1982), Addison Wesley, ISBN

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Aprendamos sobre el VIH/SIDA. Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos,

Aprendamos sobre el VIH/SIDA. Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos, Palabras del Vocabulario P A R A T U S A L U D Millones de personas alrededor del mundo mueren de SIDA cada año. No importa de dónde venimos o a dónde vayamos, Sistema Inmunológico VIH SIDA Prueba anónima

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Sesión 3 - Movimiento Diferencial

Sesión 3 - Movimiento Diferencial Sesión 3 - Movimiento Diferencial Qué aprenderemos en esta sesión? Para entender como nuestro robot se va a desplazar por cualquier superficie, debemos aprender la manera en que lo hace, por eso, en esta

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

2003 Global Networked Readiness for Education Survey The World Bank Institute The Berkman Center for Internet & Society at Harvard Law School

2003 Global Networked Readiness for Education Survey The World Bank Institute The Berkman Center for Internet & Society at Harvard Law School 2003 Global Networked Readiness for Education Survey The World Bank Institute The Berkman Center for Internet & Society at Harvard Law School Septiembre del 2003 Encuesta a los estudiantes Gracias por

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo SSH FileTransfer Protocol (también conocido como SFTP o SecureFileTransfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) Sección: Divulgación Categoría: Lenguajes y entornos

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

CRECE CON INTERNET. Empieza a navegar por la Red

CRECE CON INTERNET. Empieza a navegar por la Red CRECE CON INTERNET Empieza a navegar por la Red Empieza a navegar por la Red 1. Qué es Internet i para qué sirve? 2. Qué es e una web? 3. Qué es e navegar por Internet? 4. Cómo nos conectamos a InterneT?

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1.

1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1. 1. Introducción... 3 2. Perfiles de Usuarios... 3 2.1 Definir el primer perfil... 3 3. Añadir perfiles... 6 4. Introducción a Internet... 7 4.1. World Wide Web... 8 4.2. Las páginas web... 8 4.3.1. Los

Más detalles

Mi Primer Curso de TIC 1

Mi Primer Curso de TIC 1 Mi Primer Curso de TIC 1 1 Tecnologías de la Información y la Comunicación. Sabes que con el Computador puedes escribir y dibujar? puedes mandar correos electrónicos y compartir fotografías con todos tus

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente

Más detalles

INTERNET. UN NUEVO MEDIO PARA LOS NEGOCIOS. ESCUELA UNIVERSITARIA DE INFORMÁTICA

INTERNET. UN NUEVO MEDIO PARA LOS NEGOCIOS. ESCUELA UNIVERSITARIA DE INFORMÁTICA INTERNET. UN NUEVO MEDIO PARA LOS NEGOCIOS. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 1 1.1. Qué es internet?. Conceptos básicos. b 1.1. Redes de ordenadores.- Una red es un conjunto de ordenadores

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

ECONOMÍA SOCIAL SOLIDARIA

ECONOMÍA SOCIAL SOLIDARIA ECONOMÍA SOCIAL SOLIDARIA Módulo básico de capacitación para las organizaciones afiliadas a StreetNet Internacional Objetivos de este módulo de capacitación StreetNet Internacional fue fundada en el 2002

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC TightVNC TightVNC te permite usar tu PC desde cualquier punto de una red (incluso desde cualquier parte del mundo a través de Internet).

Más detalles