Redes de Computadoras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadoras"

Transcripción

1 Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1

2 La Capa de Aplicación Esta capa contine las aplicaciones visibles para elusuario. Algunas consideraciones previas son: Seguridad ycifrado DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en Internet es el WWW (World Wide Web) Seguridad en la Red Las primeras redes eran pequeñas y los usuarios se conocian, por lo que la seguridad no era un problema. En la medida que las redes crecen en tamaño y número de usuarios se hace más apremiante la protección de los datos y transacciones. La forma de obtener seguridad es mediante el cifrado 2

3 Por Qué Cifrar? Privacidad y confidencialidad de la comunicación. n. Integridad. El mensaje no ha sido alterado. Autenticidad. El mensaje proviene de la fuente. Garantía a de recepción. Solo el receptor genuino puede descifrar el mensaje. Comprobante de envío. El que envía a el mensaje no puede negar lo que envió. Cifrado Simétrico Receptor Emisor 3

4 Cifrado Asimétrico Sistemas de Clave Pública EMISOR PRIVADA PRIVADA RECEPTOR PÚBLICAS Emisor Receptor Ceritificados Digitales Son contenedores de información que se intercambian en transacciones digitales. Un certificado puede contener, además, datos de identificación del emisor, asícomo su clave pública. Los certificados están firmados digitalmente con las claves privadas de uno o más entes certificadores que gozan de la confianza de ambas partes. 4

5 SSL(Secure Secure Sockets Layer) Definición Es un protocolo de seguridad que provee privacía en las comunicaciones a través del Internet. Objetivos Seguridad criptográfica Interoperabilidad Extensibilidad Eficiencia relativa Características de SSL Es un protocolo que permite que las aplicaciones cliente/servidor se comuniquen de forma tal que los mensajes no puedan ser interceptados, modificados o falsificados. El protocolo consta de dos niveles o capas: SSL Record Protocol. SSL Handshake Protocol. 5

6 Capa de Protocolos en SSL Aplicación SSL Handshake Protocol SSL Record Protocol TCP IP Capas Inferiores SSL Record Protocol La conexión es privada. Se usa cifrado simétrico para enviar los mensajes (DES, RC4, etc.) La clave utilizada para cifrar los mensajes se negocia en forma unica para cada conexión mediante otro protocolo, por ejemplo SSL Handshake Protocol. Los mensajes incluyen un código de autenticidad (MAC) que garantiza la autenticidad del mensaje (MD5, SHA, etc.) 6

7 SSL Handshake Protocol La autenticidad de las partes se determina mediante cifrado asimétrico. (RSA, DDS, etc.) La negociación de las claves secretas para cifrado y MAC es segura, aún contra un atacante que intercepte el intercambio de mensajes. La negociación es confiable. Un atacante no puede modificar un mensaje sin ser detectado. Otras Características de SSL SSL es independiente de los protocolos que puedan implementarse en la aplicación. Esto permite que se agregen niveles adicionales de seguridad, por ejemplo SET (Secure Electronic Transactions) SSL permite tres tipos de conexión: Autentificada. Semi-autentificada. Anonima. 7

8 SSL Record Protocol Cliente Servidor Aplicación genera mensaje D A T A D A T A Aplicación recibe mensaje Fragmentación D A T A D A T A Reconstrucción Compresión d a tt a D A T A Descompresión Código de autentificación (MAC) d a tt a d a tt a Verificación Cifrado & # d a tt a Descifrado TCP/IP & # TCP/IP Transmisión SSL Handshake Protocol Cliente Solicitud de conexión Servidor Solicitud recibida Envía a certificado * Requiere certificado * Envía a Clave públicap Envía a certificado * Envía a Clave públicap Verifica certificado * Indica método m de cifrado Verifica certificado * Acepta método m de cifrado Conexión n establecida Datos de la Aplicación Conexión n establecida * Mensajes opcionales o dependientes de la Situación 8

9 TLS (Transport( Layer Security) Los organismos de estandarización de Internet estan discutiendo el protocolo TLS (Transport Layer Security, RFC 2246) Este protocolo se basa en SSL versión 3.0 y solo presenta diferencias menores. SET (Secure( Electronic Transactions) Es una propuesta de Visa y MasterCard para permitir transaciones electrónicas seguras. Utiliza certificados digitales para verificar la identidad de las partes involucradas en la transación. Esta verificación se realiza mediante cifrado asimétrico. 9

10 Como Funciona SET? Consumidor obtiene Cartera Virtual + Certificado(s) Digital(es) Consumidor escoge el Producto Fuente: Como Funciona SET? Información de Pedido y Certificado Digital Confirma venta Consumidor Legítimo? Confirmación Cartera Virtual verifica Certificado del Vendedor Vendedor Legítimo? Verifica Información Certificado y forma de pago Cifrada Certificado Institución Financiera del Vendedor Autorización Autorización? Institución Financiera del Consumidor Consumidor escoge Tarjeta de Crédito Fuente: 10

11 DNS (Domain( Name Service) Aunque las direcciones Internet son números binarios de 4 bytes, para los humanos se usan nombres alfabéticos. La conversión de nombres a números se hizo inicialmente mediante un archivo llamado hosts.txt. El crecimiento de las redes hizo este enfoque impráctico por lo que se desarrollo el DNS. (RFCs 1034 y 1035) DNS consiste en un esquema de nombres de dominio jerarquico y una base de datos distribuida que implementa este esquema de nombres Nombres de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 11

12 Estructura de los Nombres de Dominio Los nombres de dominio se forman separando los nombres de los diversos niveles con un punto. Un dominio pude consistir solo de un host o contener miles de ellos. cobra.ica.luz.ve. Un host dominio absoluto. cobra Un host dominio relativo. ica.luz 87 hosts dominio relativo. luz.ve. ~1500 hosts absoluto. Base de Datos del IN SOA vibora.ica.luz.ve. root.vibora.ica.luz.ve. ( ;Serial ;Refresh 3600 ;Retry ;Expire 86400) ;Minimum IN NS vibora.ica.luz.ve. ica.luz.ve. IN MX 10 cuaima.ica.luz.ve. IN MX 20 mail.ica.luz.ve. localhost IN A ica.luz.ve. IN A kaa IN A boa IN A mapanare IN A cobra IN A coral IN A mamba IN A cascabel IN A www IN CNAME vibora.ica.luz.ve. vibora IN A

13 Tipos de Registros DNS Tipo SOA A MX NS CNAME PTR HINFO TXT Significado Inicio de autoridad Dirección IP de un host Intercambiador de correo Servidor de nombres Nombre canónico Apuntador Descripción del host Texto Valor Parametros de área Entero de 32 bits Prioridad, dominio Dominio Dominio Dominio de un IP CPU y SO en ASCII Texto ASCII Zonas de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 13

14 Servidores de Nombres El espacio de nombres del DNS se divide en zonas. Cada zona tiene uno o más servidores de nombres. Cada servidor es la autoridad en su zona y consulta a otros servidores cuando se solicita una dirección foránea. Los servidores secundarios consultan al servidor primario periódicamente para actualizar su base de datos Solicita conexión con cobra.ica ica.luz.ve Servidor de nombres Servidor de 1 de ica.luz.ve 2 nombres raiz 3 6 vibora.ica ica.luz.ve 5 X.root-servers.net 4 Servidor de nombres de cnn.com cnn.com

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Redes de Computadores. Capa de Aplicación. http://elqui.dcsc.utfsm.cl 1

Redes de Computadores. Capa de Aplicación. http://elqui.dcsc.utfsm.cl 1 http://elqui.dcsc.utfsm.cl 1 Protocolos de Capa Aplicación Domain Name System (DNS) File Transfer Protocol (FTP) Correo Electrónico (SMTP) Smileys ;) USENET News (NNTP) Gopher WWW - World Wide Web (HTTP)

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

DNS: Domain Name System

DNS: Domain Name System 1 DNS: Domain Name System Sistemas Telemáticos I Por qué es necesario el DNS? 2 Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones IP (ej: cacharro.cct.urjc.es frente a 212.128.1.44)

Más detalles

Servidor DNS. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor DNS. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor DNS. Ing Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Las personas prefieren la identificación de nombres de host; los routers prefieren las direcciones IP. Su principal

Más detalles

Domain Name System. Ing. Carlos A. Barcenilla Ing. Agustín Eijo

Domain Name System. Ing. Carlos A. Barcenilla <c.a.barcenilla@ieee.org> Ing. Agustín Eijo <agu@frlp.utn.edu.ar> Domain Name System Ing. Carlos A. Barcenilla Ing. Agustín Eijo Qué es DNS? DNS es una base de datos distribuida, jerárquica y redundante. La información

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación FINGER, DNS Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material, por lo tanto

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS. Octubre, 2014 ADSIB

Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS. Octubre, 2014 ADSIB Sistema de Nombres de Dominio (DNS/BIND) Curso de Configuración De DNS Sistema de Nombres de Dominio (DNS/BIND) Introducción Historia de DNS Red ARPANET en los 70 Nombre amaru 21 platon 23 evo 24 lapaz

Más detalles

EL SERVICIO DE DIRECTORIO DNS Alvaro del Castillo San Félix 1998, GNU FDL Publicado en Linux Actual. Introducción

EL SERVICIO DE DIRECTORIO DNS Alvaro del Castillo San Félix 1998, GNU FDL Publicado en Linux Actual. Introducción EL SERVICIO DE DIRECTORIO DNS Alvaro del Castillo San Félix 1998, GNU FDL Publicado en Linux Actual Introducción En el presente artículo se describe el servicio de DNS que permite el acceso de los usuarios

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Es la capa donde se encuentran las aplicaciones que interactúan con el usuario. Son la razón de ser de las redes de datos

Es la capa donde se encuentran las aplicaciones que interactúan con el usuario. Son la razón de ser de las redes de datos Capa de aplicación Capa de aplicación Es la capa donde se encuentran las aplicaciones que interactúan con el usuario Son la razón de ser de las redes de datos En Internet, son estas aplicaciones el principal

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Sesión 8: Internet y nombres de dominio

Sesión 8: Internet y nombres de dominio Sesión 8: Internet y nombres de dominio Dr. Hipólito Rodríguez Docente especialista Sistema de Nombres de Dominios (DNS) Introducción Estructura de un Nombre Jerarquía del DNS Operación del DNS Tipos de

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035. - Resolver envía paquete UDP a un servidor DNS.

DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035. - Resolver envía paquete UDP a un servidor DNS. DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035 - Realmente no es una aplicación, sino un servicio. Es mas facil recordar nombres que números. - Inicialmente (ARPANET) solo

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Domain Name Server. Daniel Pecos Martínez. dani@netpecos.org. Castellón, 1 de Diciembre 2003

Domain Name Server. Daniel Pecos Martínez. dani@netpecos.org. Castellón, 1 de Diciembre 2003 Domain Name Server Daniel Pecos Martínez dani@netpecos.org Castellón, 1 de Diciembre 2003 INTRODUCCIÓN En este documento se realiza una breve explicación sobre los conceptos básicos del DNS, poniendo como

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Í N D I C E Pág. INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Certificados Digitales o Redes de Confianza... 4 Encripción de Clave Secreta... 5 Encripción de Clave Pública... 6 FIRMAS DIGITALES

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Tema 6: Comercio electrónico y seguridad.

Tema 6: Comercio electrónico y seguridad. Tema 6: Comercio electrónico y seguridad. 1. Introducción al comercio electrónico 2. Modelos de comercio electrónico 3. Medios de pago en el modelo B2C 4. Protocolo SSL 5. Protocolo SET 6. Protocolo 3-D

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

Lección 13: Seguridad en DNS

Lección 13: Seguridad en DNS Lección 13: Seguridad en DNS Javier Osuna josuna@gmv.com GMV Jefe de División de Consultoría de Seguridad Introducción a los DNSs Los DNSs facilitan a las personas utilizar y navegar a través de Internet,

Más detalles

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Los seres humanos pueden ser identificados de muchas maneras. Los host de Internet tambien!! Un identificador

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres: Servidor DNS DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica que almacena la información necesaria para los nombre de dominio. Sus usos principales son la asignación

Más detalles

El Sistema de Nombres de Dominio y el Protocolo IPv6

El Sistema de Nombres de Dominio y el Protocolo IPv6 El Sistema de Nombres de Dominio y el Protocolo IPv6 Ing. Francisco J. Obispo S. Coordinador del NIC-VE Centro Nacional de Tecnologías de Información Caracas - Venezuela fobispo@nic.ve Contenido IPv6 Sistema

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Redes de ordenadores DNS

Redes de ordenadores DNS Redes de ordenadores DNS Grupo de sistemas y comunicaciones jjmunoz@gsyc.inf.ucm.es Redes de ordenadores, 1998-1999 Página 1 4.DNS El servicio de nombres permite que los humanos usemos nombres de máquina

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

DNS. Arquitectura Cliente Servidor. Pacheco Martínez Fernando Tovar Balderas Sergio A.

DNS. Arquitectura Cliente Servidor. Pacheco Martínez Fernando Tovar Balderas Sergio A. DNS Arquitectura Cliente Servidor Pacheco Martínez Fernando Tovar Balderas Sergio A. Nombres de dominio DNS El Sistema de nombres de dominio (DNS) se definió originalmente en los RFC 1034 y 1035. Estos

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)

Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones

Más detalles

Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec

Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec universidad nacional de asunción Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec Rolando Chaparro Fox FLIP6 Lima, Perú Junio 2005 Experiencia en la UNA Modelo de infraestructura seguridad

Más detalles

[CONFIGURACIÓN DE DNS]

[CONFIGURACIÓN DE DNS] 2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL. INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. 1 Nombres y direcciones Nombre: forma de identificar una entidad en un sistema

Más detalles

Curso redes sobre Linux DNS. Domain Name Server. Servidor de Nombres de Dominio. De la Fraga Julio 2001 1

Curso redes sobre Linux DNS. Domain Name Server. Servidor de Nombres de Dominio. De la Fraga Julio 2001 1 DNS Domain Name Server Servidor de Nombres de Dominio De la Fraga Julio 2001 1 El Servidor de Nombres de Dominio: datos distribuida jerárquicamente. es una base de Por su funcionamiento, es un conjunto

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Transacciones seguras (I) por Luciano Moreno, del departamento de diseño web de BJS Software.

Transacciones seguras (I) por Luciano Moreno, del departamento de diseño web de BJS Software. HTMLWeb. Seguridad. Transacciones seguras en Internet. Certificados Digitales. SSL. Set (I) manuales - recursos - gráficos - programación... Home - Seguridad - Transacciones seguras - 1-2 - 3-4 - 5-6 -

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles