Cer$ficación de Recursos en Internet(Resource PKI)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cer$ficación de Recursos en Internet(Resource PKI)"

Transcripción

1 Cer$ficación de Recursos en Internet(Resource PKI) Arturo Servin lacnic.net Carlos Mar<nez Cagnazzo lacnic.net

2 Ges$ón de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC ISP NIC.br NIC.mx ISP #1 LIRs/ISPs LIRs/ISPs End users ISP mx

3 Ges$ón de recursos de numeración Recursos Direcciones IPv4 en Internet (ii) Direcciones IPv6 Sistemas autónomos 16 y 32 bits Documento fundacional: RFC 2050 IP Registry Alloca3on Guidelines Cada RIR es fuente autorita+va de información sobre la relación usuario <- > recurso Cada RIR opera su base de datos de registro

4 Enrutamiento en Internet ASN 6057 anuncia /16 ASN 8158 recibe /16 El prefijo /16 se propaga a través de las sesiones BGP en Internet Atributos: /16 AS_PATH ASN1 ASN3 ASN6057

5 Enrutamiento en Internet (ii) BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado Incluye el AS que origina el anuncio ( origin- as ) ASN 6057 es el origin- as del prefijo /16

6 Quién puede usar un recurso? Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos que va a anunciar Vía e- mail, formas web, IRR (Internet Rou$ng Registry) Proveedores/peers verifican derecho de uso del recurso y configuran filtros Whois RIRs: Información no firmada, no u$lizable directamente para ruteo Whois IRR: Información no firmada, pocos mecanismos para auten$ficación de derecho de uso La verificación no siempre es todo lo me$culosa que debería ser

7 Verificación de autorización de uso Administrador de la red Controles locales en su infraestructura de rutas Pedir algún proceso previo (ej. Registrar el objeto en un IRR) Protección de routers Integridad de operación en sus protocolos de ruteo Auten$cación entre peers Filtrado de rutas que se saben inválidas Filtros 1918 (rfc1918) prefijos de redes privadas "Bogon Filters" espacios no asignados de IANA La integridad del sistema depende de la confianza entre peers

8 Secuestro de rutas Cuando un par$cipante en el rou$ng en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un secuestro de ruta (route hijacking) Malicioso u causado por error operacionales Casos más conocidos: Pakistan Telecom vs. You Tube (2008) China Telecom (2010) Google en Europa del este (varios AS, 2010) Casos en nuestra región (enero/febrero de 2011)

9 Secuestro de rutas (ii) AS 6057 anuncia /16 ASN 8158 recibe /16 ASN 8158 recibe y / /16 AS anuncia / /16 AS_PATH ASN1 ASN3 ASN /24 AS_PATH ASN1 ASN15358

10 Secuestro de rutas (iii) Video de RIPE NCC hrp://www.youtube.com/watch?v=izlpkuaoe50

11 Resource PKI Resource Public Key Infraestructure Obje$vo: poder cer$ficar la autorización a u$lizar un cierto recurso de Internet Mecanismo propuesto Uso de cer$ficados X.509 v3 Uso de extensiones RFC 3779 que permiten representar recursos de Internet (direcciones v4/v6, ASNs) Mecanismo de validación de prefijos Esfuerzo de estandarización: SIDR working group en IETF Esfuerzo de implementación RIRs

12 Resource PKI (ii) Metodología automa$zada que permita validar la autoridad asociada a un anuncio de una ruta origen de una ruta El emisor de la información de ruta "firma" la información de AS de origen Para validar cer$ficados e información de enrutamiento se u$lizan: Las propiedades del cifrado de clave pública (cer$ficados) Las propiedades de los bloques CIDR Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas

13 Resource PKI (iii) Sistema de ges$ón RPKI Caché Repositorio

14 Resource PKI (iv) Los objetos firmados son listados en directorios públicos Los objetos pueden ser usados para configurar filtros en routers Proceso de Validación Los objetos firmados son referenciados al cer$ficado que los generó Cada cer$ficado $ene una referencia al cer$ficado en un nivel superior Los recursos listados en un cer$ficado $enen que ser subsets válidos de los recursos de su padre (en el sen$do CIDR) Sigue una cadena de confianza hasta el trust anchor, verificando también que los recursos estén contenidos en los recursos del cer$ficado padre

15 X.509v3 con extensiones de direcciones de IP y ASNs (RFC3779) Cer$ficados Digitales X.509 Información del sujeto, plazo de validez, llave publica, etc Con extensión: RFC 3779 estándar IETF define extensión para recursos internet. Listado de IPv4, IPv6, ASN asignados a una organización OpenSSL 1.0c en adelante implementa RFC 3779 Hay que habilitarlo a la hora del./configure ya que no se compila por defecto Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535

16 Cer$ficados con extensiones RFC 3779 Sección IP Delega$on Valor especial INHERITED Sección AS Delega$on Valor especial INHERITED Proceso de validación Involucra validación de los recursos Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535

17 Estructura de la RPKI RTA es auto- firmado LACNIC RTA Recursos de LACNIC LACNIC Producción <<INHERITED>> Cadena de firmas ISP #2 Recursos del ISP #2 ISP #1 Recursos del ISP #1 ROA End En$ty cert. ROA End En$ty cert. End User CA #1 (Recursos del EU#1) ROA End En$ty cert. ROA End En$ty cert.

18 Estructura de la RPKI (ii) CAs En$dad emisora de cer$ficados (bit CA=1) ISPs pueden usar este cer$ficado para firmar cer$ficados de sus clientes Repositorio de cer$ficados Repositorio de cer$ficados, CRLs y manifiestos Accesible via rsync Interfaz de ges$ón Interfaz web de usuario para aquellos que prefieran el modo hosted

19 Modos de operación de la RPKI Modo hosted LACNIC emite los cer$ficados y guarda en sus sistemas tanto claves publicas como privadas Los cer$ficados son emi$dos a pedido de las organizaciones miembro Los usuarios realizan operaciones via una interfaz web provista por LACNIC Modo delegado Una organización $ene su propio cer$ficado, firmado por la CA de LACNIC La organización envia solicitudes de firma a LACNIC, quien se las devuelve firmadas Protocolo up- down

20 Servicios RPKI CA Emisión de cer$ficados hijos cuando existen cambios en la base de registro o a demanda de un usuario Revocación de cer$ficados hijos en forma centralizada o a demanda de un usuario Emisión periódica de CRL para cer$ficado del CA Publicación de Cer$ficado del CA y de cer$ficados hijos en repositorio público (rsync)

21 Cer$ficado con recursos

22 ROAs ROAs: Rou$ng Origin Authoriza$on Los ROAs con$enen información sobre el origen permi$do de un prefijo Los ROAs se firman u$lizando los cer$ficados generados por la RPKI Los ROAs firmados se copian en un repositorio publicamente accesible

23 ROAs (ii) Un ROA (simplificado) con$ene esta información: Este ROA afirma que: El prefijo /17 será anunciado por el sistema autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012 Además El ROA con$ene el material criptográfico que permite verificar la validez de esta información contra la RPKI

24 ROAs (iii) Los ROA con$enen Un cer$ficado End En$ty con recursos Una lista de route origin aresta$ons ROA End En$ty Cer$ficate 200/ / / > AS / > AS 101

25 ROAs (iii) - Validación El proceso de validación de los ROAs involucra: La validación criptográfica de los cer$ficados end en$ty (EE) que están contenidos dentro de cada ROA La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el cer$ficado emisor La verificación de que los prefijos listados en los route origin aresta$ons están incluidos en los prefijos listados en los cer$ficados end en$ty de cada ROA

26 RPKI en funcionamiento UPDATE Router asigna estado de validez al UPDATE Caché informa periódicamente a router sobre prefijos válidos

27 RPKI en funcionamiento (ii) El proceso de validación a nivel de la infraestructura de enrutamiento está dividido en dos Validación de los ROAs como objetos firmados Lo realiza el caché validador Validación de la información recibida en los UPDATE de BGP Lo realizan los bgp speakers de la red Existe un protocolo de comunicación entre caché y routers (RTR) que está siendo definido en el IETF actualmente

28 RPKI en funcionamiento (iii) En el caché Se bajan por RSYNC los contenidos de los repositorios RPKI Se validan los cer$ficados y ROAs Criptográficamente (cadena de firmas) Inclusión correcta de recursos En los routers Se construye una base de datos con la relación entre prefijos y AS de origen

29 Interación con BGP Los routers construyen una tabla con la información que reciben del caché Esa tabla con$ene Prefijo Largo mínimo Largo máximo AS de origen En funcion de un conjunto de reglas se le asigna a cada prefijo un estado de validez

30 Interacción con BGP (ii) UPDATE /9 ORIGIN- AS 20 VALID IP prefix/[min_len max_len] / [16-20] /[8-21] 20 Origin AS Si el UPDATE pfx no encuentra ninguna entrada que lo cubra en la BdeD - > not found Si el UPDATE pfx si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del UPDATE pfx coincide con uno de ellos - > valid En el caso anterior, si no coincide ningun AS de origen - > invalid

31 Herramientas Validadores RIPE hrp://labs.ripe.net/members/agowland/ripe- ncc- validator- for- resource- cer$fica$on/view Rcyinc hrp://subvert- rpki.hactrn.net/rcynic/ Visualización y estadís$cas Construidas sobre la salida de los validadores

32 Validación RIPE Labs

33 Validación (ii) Ejemplo: Validación top- down del repositorio de LACNIC exportando prefijos validados en un CSV Paso 1: bajar el RTA de LACNIC wget --output-document=./trust-anchors/talacnic.cer https://rpki.lacnic.net/rpki/rootcert Paso 2: correr la validación./ripencc-rpki-validator/bin/ certification-validator \ --top-down -o validator/ \ -t./trust-anchors/ta-lacnic.cer \ -r lacnic-roas.csv

34 Validación (iii) ROAs validados y prefijos (lacnic-roas.csv) URI,ASN,IP Prefix,Max Length,Not Before,Not After rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000, /23,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000,2001:13c7:7001::/48,48, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001, /22,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001,2001:13c7:7002::/48,48, :00:00, :00:00

35 Visualizando RPKI Fuente: hrp://www.labs.lacnic.net/~rpki/rpki- heatmaps/latest/ Mapas de Hilbert coloreados de acuerdo con el espacio cubierto por ROAs:

36 Sistema RPKI de LACNIC El sistema RPKI en modo alojado de LACNIC está en producción desde 1/1/2011 Para acceder solo hace falta: Contar con el contacto administra$vo de la organización para crear los cer$ficados Contar con el contacto técnico de la organización para crear los ROAs Acceso a través de hrp://rpki.lacnic.net

37 Comentarios finales Posibles usos de RPKI mientras no todos los routers sean capaces de validar Puentes entre IRRd y RPKI Puentes entre WHOIS y RPKI Procesamiento de tablas BGP de routers offline Existe una variedad de herramientas de uso libre para RPKI Los repositorios de los 5 RIRs pueden bajarse libremente via rsync rsync avz rsync://repository.lacnic.net/rpki/./rpki

38 Links / Referencias Sistema RPKI de LACNIC hrp://rpki.lacnic.net Repositorio RPKI LACNIC rsync://repository.lacnic.net/rpki/ Para ver el repositorio rsync - - list- only rsync://repository.lacnic.net/rpki/lacnic/ Estadís$cas RPKI hrp://www.labs.lacnic.net/~rpki

39 Gracias! lacnic.net lacnic.net

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento

Más detalles

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo

Recomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo Recomendaciones operativas para RPKI Arturo Servín Carlos Martinez Cagnazzo Recomendación no operativa Personas Organizacione s Contactos +1 Recomendación operativa $: whois h whois.lacnic.net 200.7.84.0..

Más detalles

Introducción a Redes WALC 2010

Introducción a Redes WALC 2010 Introducción a Redes WALC 2010 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona todo Topologías

Más detalles

ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO

ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FINAL DE CARRERA ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO AUTORA: PAULA GONZÁLEZ

Más detalles

Introducción a Redes

Introducción a Redes Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona

Más detalles

Servicio de Registro. Sofía Silva Hostmaster - LACNIC

Servicio de Registro. Sofía Silva Hostmaster - LACNIC Servicio de Registro Sofía Silva Hostmaster - LACNIC 1 Agenda Asignación de recursos DNS reverso Sistema de Registro RPKI SARA Asignación de Recursos Cómo solicitar recursos? Completar formulario y enviarlo

Más detalles

Pasos hacia la adopción de IPv6

Pasos hacia la adopción de IPv6 Pasos hacia la adopción de IPv6 Rafael Lito Ibarra lito@ibarra.sv Tercer Foro Regional sobre Interconectividad, Ciberseguridad e IPV6 10 y 11 de septiembre de 2015 Ciudad de Panamá Agenda Direcciones y

Más detalles

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes

Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) El presente acuerdo contiene las reglas de operación, términos y condiciones a los que se deberán sujetar las organizaciones para

Más detalles

Introduccion a BGP 1

Introduccion a BGP 1 Introduccion a BGP 1 Border Gateway Protocol Protocolo de enrutamiento usado para intercambiar información de enrutamiento entre diferentes redes Exterior gateway protocol (protocolo externo) Descrito

Más detalles

Seguridad en BGP. Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: saulo at saulo.

Seguridad en BGP. Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: saulo at saulo. Seguridad en BGP Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: saulo at saulo.net Abstract. The autonomous systems that constitute Internet interchange

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Servicios de Registro

Servicios de Registro Servicios de Registro Sergio Rojas hostmaster@lacnic.net LACNIC XIII - Curaçao Mayo 2010 Recursos administrados por LACNIC Direcciones IPv4 186/8, 187/8, 189/8, 190/8, 200/8 y 201/8 Direcciones IPv6 2001:1200::/23,

Más detalles

IPv6 para tomadores de decisiones

IPv6 para tomadores de decisiones Gillermo Cicileo / guillermo@lacnic.net Juan C. Alonso / juancarlos@lacnic.net IPv6 para tomadores de decisiones Internet sin limites: la transición a IPv6 Qué es Internet? Red formada por dispositivos

Más detalles

Administración de los recursos numéricos de Internet

Administración de los recursos numéricos de Internet Administración de los recursos numéricos de Internet Juan C. Alonso juancarlos@lacnic.net @jotaceuy Registros Regionales de Internet (RIRs) Características de los RIRs Organizaciones sin fines de lucro

Más detalles

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014

Agotamiento de IPv4. Guillermo Cicileo Septiembre 2014 Agotamiento de IPv4 Guillermo Cicileo Septiembre 2014 Las direcciones IP: IPv4 e IPv6 Algunos conceptos básicos Direcciones IP Tal como sabemos, los números IP sirven para identificar equipos en Internet

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Direccionamiento IP. Eduard Lara

Direccionamiento IP. Eduard Lara Direccionamiento IP Eduard Lara 1 INDICE 1. Clases direcciones IP 2. Direcciones especiales 3. Colapso direcciones IPv4. IPv6 4. Concepto de Mascara 5. Subnetting 6. VLSM 2 ASIGNACIÓN DIRECCIONES IP ICANN,

Más detalles

MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015)

MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015) MANUAL DE POLÍTICAS DE LACNIC (v2.5 14/12/2015) RESUMEN La distribución de espacio de los recursos de numeración sigue un esquema jerárquico. Para el área de Latinoamérica y el Caribe el espacio de direcciones

Más detalles

POLÍTICAS EN LA ASIGNACIÓN DE BLOQUES DE DIRECCIONES IPv4.

POLÍTICAS EN LA ASIGNACIÓN DE BLOQUES DE DIRECCIONES IPv4. POLÍTICAS EN LA ASIGNACIÓN DE BLOQUES DE DIRECCIONES IPv4. 3.1. Introducción Para propósito de la sección 3 toda referencia a direcciones IP se referirá a la versión 4 de este protocolo. En este capítulo

Más detalles

Gobernanza de Internet DNSSEC. Carlos Martinez-Cagnazzo carlos @ lacnic.net

Gobernanza de Internet DNSSEC. Carlos Martinez-Cagnazzo carlos @ lacnic.net Gobernanza de Internet IPv6 DNSSEC Carlos Martinez-Cagnazzo carlos @ lacnic.net Agenda Gobernanza de Internet Agotamiento de IPv4 e IPv6 DNSSEC Gobernanza de Internet Introducción a la gobernanza de Internet

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Lab BGP en IPv6 Simulación de un punto de intercambio de tráfico (IXP)

Lab BGP en IPv6 Simulación de un punto de intercambio de tráfico (IXP) Lab BGP en IPv6 Simulación de un punto de intercambio de tráfico (IXP) Workshop IPv6 8-10 de agosto 2011 San:ago de Chile Carlos Mar?nez (carlos @ lacnic.net) IXPs: Puntos de intercambio de tráfico Un

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

Encaminamiento en Internet 4. BGP

Encaminamiento en Internet 4. BGP Encaminamiento en Internet 4. BGP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2010 GSyC - 2010 Encaminamiento en Internet: 4. BGP 1 c 2010 Grupo de Sistemas y Comunicaciones.

Más detalles

Direccionamiento IP. Carlos Vicente. Servicios de Redes Universidad de Oregon

Direccionamiento IP. Carlos Vicente. Servicios de Redes Universidad de Oregon Direccionamiento IP Carlos Vicente Servicios de Redes Universidad de Oregon Recordando conceptos Cuando se habla de IP se suele hacer referencia a la familia de protocolos Incluye también Control (ICMP)

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Ingeniería de tráfico con BGP WALC 2012

Ingeniería de tráfico con BGP WALC 2012 Ingeniería de tráfico con BGP WALC 2012 Programa Mul7homing Ingenieria de tráfico Implementando BGP Repaso de BGP Por qué u7lizarlo? 3 En que casos se necesita BGP? Necesitas crecer (El IGP está con muchas

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs

Método para la transición a IPv6 en los ISPs cubanos. Method for IPv6 transition in the cuban ISPs Revista Telem@tica. Vol. 10. No. 3, septiembre-diciembre, 2011, p. 8-17 ISSN 1729-3804 Método para la transición a IPv6 en los ISPs cubanos RESUMEN Dariene Gandarias Jorge 1 1 Empresa COSYE. Ingeniera

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

Direccionamiento IPv6. So#a Silva Berenguer sofia@lacnic.net

Direccionamiento IPv6. So#a Silva Berenguer sofia@lacnic.net Direccionamiento IPv6 So#a Silva Berenguer sofia@lacnic.net Direccionamiento Una dirección IPv4 está formada por 32 bits. 2 32 = 4.294.967.296 Una dirección IPv6 está formada por 128 bits. 2 128 = 340.282.366.920.938.463.463.374.607.431.768.211.456

Más detalles

SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid

SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid Foro Seguridad RedIRIS, abril 2013 SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid El enlace Link, según definición de RFC 4903 Host Relay DHCP Servidor DHCP Router Switch

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

CIDR. Clase 8. Tema 3.- Interconexión de redes IP

CIDR. Clase 8. Tema 3.- Interconexión de redes IP Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Juan C. Alonso. juancarlos@lacnic.net @jotaceuy. Introducción a IPv6

Juan C. Alonso. juancarlos@lacnic.net @jotaceuy. Introducción a IPv6 Juan C. Alonso juancarlos@lacnic.net @jotaceuy Introducción a IPv6 Internet y el TCP/IP 1969 Inicio de ARPANET 1981 Definición de IPv4 en la RFC 791 1983 ARPANET adopta los protocolos TCP/IP 1990 Primeros

Más detalles

CAPITULO 2. Organismos de Control de asignación de direcciones IP

CAPITULO 2. Organismos de Control de asignación de direcciones IP CAPITULO 2 Estructuras de Asignación de Direcciones IP y Organismos de Control Direccionamiento IP En esta sección se explicará cómo se realiza la comunicación en una red de computadores, la diferencia

Más detalles

Enrutamiento en IPv6. Material preparado por Mariela Rocha y Guillermo Cicileo

Enrutamiento en IPv6. Material preparado por Mariela Rocha y Guillermo Cicileo Enrutamiento en IPv6 Material preparado por Mariela Rocha y Guillermo Cicileo OSPF e IS-IS n IGPs n Utilizan una base de datos link-state (OSPF usa LSAs e IS- ( LSPs IS n Realizan sus cálculos en base

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net Conceptos generales de DNSSEC 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net 1 DNSSEC Conceptos de Criptografía DNSSEC Donde DNSSEC Como DNSSEC Nuevos registros Cadena de confianza 2

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Seguridad en DNS y DNSSEC

Seguridad en DNS y DNSSEC Seguridad en DNS y DNSSEC Zonamerica TechDay 17 de agosto de 2010 Nicolás Antoniello Carlos Martínez Cagnazzo Agenda Introducción Conceptos básicos y operación del DNS Vulnerabilidades del sistema DNS

Más detalles

Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com

Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Felipe Jara Saba Ing. Civil Telemático felipejara@gmail.com Agenda Problemas actuales en IPv4 Descripción IPv6 Mitos de IPv6 IPv6 @ Mundo Soporte en aplicaciones Conclusiones IPv4 Internet Protocol version

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

DNS / DNSSEC en IPv6 e IPv4. Workshop IPv6 LACNIC / 6Deploy

DNS / DNSSEC en IPv6 e IPv4. Workshop IPv6 LACNIC / 6Deploy DNS / DNSSEC en IPv6 e IPv4 Workshop IPv6 LACNIC / 6Deploy Mo7vación DNS (1) El protocolo IP asigna direcciones individuales a todos los hosts en una cierta red Estas direcciones son simplemente números

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de 2004

Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de 2004 Este proyecto ha sido cofinanciado por PROFIT www.6sos.org Introducción a IPv6 David Fernández Profesor Titular Dpto. Ingeniería Sistemas Telemáticos Universidad Politécnica de Madrid 18 de febrero de

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Aspectos de Seguridad en BGP LACNIC XII

Aspectos de Seguridad en BGP LACNIC XII Aspectos de Seguridad en BGP LACNIC XII Problemas de BGP Corre en TCP y hereda todos los problemas de TCP IP Spoofing Session Hijacking Problemas de BGP Posibilidad de inyección de información errónea

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Introducción Daremos un resumen de los comandos que pueden resultar útiles para configurar y utilizar BGP, con especial énfasis

Más detalles

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés

VLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6 Ing. Aníbal Coto Cortés 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

FUNDAMENTOS DE REDES Estándares de Redes

FUNDAMENTOS DE REDES Estándares de Redes FUNDAMENTOS DE REDES Estándares de Redes Dolly Gómez Santacruz dollygos@univalle.edu.co Contenido Motivación Definición Clasificación Estándares Propietarios Estándares Abiertos Estándares De Facto Organizaciones

Más detalles

Top-Down Network Design. Tema 7

Top-Down Network Design. Tema 7 Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Módulo 9 Puntos de Intercambio de Internet (IXP)

Módulo 9 Puntos de Intercambio de Internet (IXP) ISP/IXP Networking Workshop Lab Módulo 9 Puntos de Intercambio de Internet (IXP) Objetivo: Módulo opcional para demostrar el uso de BGP en los Puntos de Intercambio de Internet (IXP). Prerrequisitos: Módulos

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores

Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Universidad de Costa Rica Escuela de Ingeniería Eléctrica Redes de Computadores Proyecto de Investigación: Protocolos Avanzados de Subredes, VLSM (Variable Length Subnet Masks) Ronald Caravaca / A91329

Más detalles

Carlos M. Martínez LACNIC carlos @ lacnic.net. 20-2222 de Junio de 2011 Tegucigalpa, Honduras

Carlos M. Martínez LACNIC carlos @ lacnic.net. 20-2222 de Junio de 2011 Tegucigalpa, Honduras Lab BGP en IPv6 Simulación de un punto de intercambio de tráfico (IXP) Carlos M. Martínez LACNIC carlos @ lacnic.net 20-2222 de Junio de 2011 Tegucigalpa, Honduras IXPs: Puntos de intercambio de tráfico

Más detalles

Diseño e implementación de una solución de administración de tráfico de red basada en DNS y chequeos de disponibilidad

Diseño e implementación de una solución de administración de tráfico de red basada en DNS y chequeos de disponibilidad Diseño e implementación de una solución de administración de tráfico de red basada en DNS y chequeos de disponibilidad Nicolás del Río 1, Lía Molinari 1, Luis Marrone 2 Calle 50 y 120, 2do piso, La Plata,

Más detalles

Buenas Practicas Redes de Campus: Asignacion de Direcciones IP

Buenas Practicas Redes de Campus: Asignacion de Direcciones IP Buenas Practicas Redes de Campus: Asignacion de Direcciones IP Dale Smith Network Startup Resource Center dsmith@nsrc.org Traducido por Carlos Armas (NSRC) Este documento es producto de trabajo realizado

Más detalles

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE

Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta Incluir en el texto de políticas un párrafo acerca de Registro de (sub) Asignaciones. Qué información registrar

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Ingeniería de Red La finalidad de ejercicio es que se pueda enrutar tráfico entre las redes 192.168.3.0/24 y la red 192.168.4.0/24 (Sucursal de BSAS y TUC) configurando el protocolo

Más detalles

Xarxes de computadors II

Xarxes de computadors II Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }

Más detalles

Usuari:Iván Roldán/Internet - SergiTurWiki

Usuari:Iván Roldán/Internet - SergiTurWiki Usuari:Iván Roldán/Internet De SergiTurWiki < Usuari:Iván Roldán Pugeu una FOTO VOSTRA! Nom: Curs: Grup: Autors: Iván ASIX Indiqueu el vostre grup! Iván Roldán Contingut 1 Introducción 2 Historia 2.1 WWW

Más detalles

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC

Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC Gillermo Cicileo / guillermo @ lacnic.net César Díaz / cesar @ lacnic.net Carlos M. Martinez / carlos @ lacnic.net Visión de LACNIC

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Xarxes de computadors II

Xarxes de computadors II Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet Multihoming casero Horacio J. Peña * 1. Resumen Las organizaciones actuales dependen cada vez más de su conectividad hacia. Para disminuir el riesgo de la perdida de ésta se recurre a la paralelización

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

El desafío de la finalización de las direcciones IPv4 y la transición a IPv6

El desafío de la finalización de las direcciones IPv4 y la transición a IPv6 Sesión 13 Seminario sobre los aspectos económicos y financieros de las telecomunicaciones para los países Miembros del Grupo Regional de la Comisión de Estudio 3 para América Latina y El Caribe (SG3RG-LAC)

Más detalles

Lineamientos de IAR México v.1.2.1 (17/10/2011)

Lineamientos de IAR México v.1.2.1 (17/10/2011) Lineamientos de IAR México v.1.2.1 (17/10/2011) 1/24 NIC México es un Registro Nacional de Internet para direcciones IP. Esta facultad es otorgada a través del Registro de Direcciones de Internet para

Más detalles

PROPUESTA DE TRANSICIÓN DE LA CUSTODIA DE LA IANA. Convocatoria para la presentación de comentarios públicos

PROPUESTA DE TRANSICIÓN DE LA CUSTODIA DE LA IANA. Convocatoria para la presentación de comentarios públicos PROPUESTA DE TRANSICIÓN DE LA CUSTODIA DE LA IANA Convocatoria para la presentación de comentarios públicos GENERALIDADES// PROPUESTA DE TRANSICIÓN DE LA CUSTODIA DE LA IANA // 02 Orden del día Generalidades:

Más detalles

Quién Gobierna Internet?

Quién Gobierna Internet? Quién Gobierna Internet? Olga Cavalli, Dr. Ing. Profesora Adjunta Cátedra Tecnología de las Comunicaciones Facultad de Ciencias Económicas Universidad de Buenos Aires 31 de octubre de 2014 1 Cómo funciona

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Ruteo IP y tecnologías de transporte Laboratorio II BGP

Ruteo IP y tecnologías de transporte Laboratorio II BGP Ruteo IP y tecnologías de transporte Laboratorio II BGP Objetivo Familiarizarse con el protocolo de ruteo BGP. Introducción En el laboratorio se configurará una estructura de ruteo como la de la figura

Más detalles

Uso de Fuentes Abiertas para la Inves4gación Penal

Uso de Fuentes Abiertas para la Inves4gación Penal Uso de Fuentes Abiertas para la Inves4gación Penal (Día 1 Sesión Vesper'na) Bogota, Colombia 15 y 16 de Setiembre 2015 Presentado por Colin Ehren en asociación con la Inicia'va StAR Obje4vos del Taller

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles