UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN. Protocolo Seguro de Internet IPS. Monografía QUE PARA OBTENER EL TITULO DE:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN. Protocolo Seguro de Internet IPS. Monografía QUE PARA OBTENER EL TITULO DE:"

Transcripción

1 UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN Protocolo Seguro de Internet IPS Monografía QUE PARA OBTENER EL TITULO DE: INGENIERO EN ELECTRÓNICA Y COMUNICACIONES P R E S E N T A : Isis Gisell Ramírez Acuña Poza Rica de Hidalgo, Veracruz

2

3 INDICE CAPITULO 1: Introducción 1.1 Antecedentes Justificación Objetivo General Objetivo Particular Alcance del trabajo 2 CAPITULO 2: Conceptos básicos de seguridad 2.1 Introducción Seguridad de información Terminología Vulnerabilidades Ataques Contramedidas Amenazas Mecanismos específicos de seguridad Criptología Mecanismos de integridad de datos 18 CAPITULO 3: Protocolos de seguridad IP 3.1 Introducción Características de seguridad de protocolos IP Confidenciabilidad Integridad Autenticidad Protección a la réplica IPv Componentes de una dirección IP Seguridad en Internet bajo IPv IPv Especificaciones básicas de IPv Definición de direcciones en IPv Diferencias con IPv IPSec 43

4 CAPITULO 4: IPSec 4.1 La arquitectura de IPSec Asociaciones de Seguridad IPSec La Funcionalidad de Asociaciones de Seguridad Combinación de Asociaciones de Seguridad Base de datos de Asociaciones de Seguridad para IPSec Selectores Cabecera de Autenticación AH Formato de la Cabecera de Autenticación Procesamiento de la Cabecera de Autentificación Localización de la Cabecera de Autenticación Algoritmos de Autenticación Procesamiento de Paquetes Salientes Búsqueda de Asociaciones de Seguridad Generación del Número de Secuencia Calculo del Valor de Comprobación de Integridad Manipulación de los Campos Mutables Como Funciona AH Carga de Seguridad Encapsulada (ESP) Formato del Paquete de la Carga de Seguridad Encapsulada Índice de Parámetros de Seguridad (SPI) Número de Secuencia Datos de la Carga Útil Relleno (Para la Encriptación) Longitud del Relleno Procesamiento del Protocolo de Encapsulación de Seguridad Localización de la Cabecera ESP Algoritmos de Encriptación Algoritmos de Autentificación Procesamiento de Paquetes Salientes Encriptación del Paquete Generación del Número de Secuencia Cálculo del Valor de Comprobación de Integridad (ICV) Algoritmo de Autentificación y Encriptación en IPSec IPSec DOI Administración de Claves ISAKMP IKE Métodos de funcionamiento IPSec Paso 1: Definición del Tráfico Interesante Paso 2: Fase Uno del IKE Paso 3: Fase dos del IKE 95

5 4.2.4 Paso 4: Túnel de Cifrado IPSec Paso 5: Terminación del Túnel Modos de Operar de IPSec Modo Transporte Modo Túnel Modo Túnel frente a Modo Transporte en AH Túnel ESP frente a Modo Transporte Transformaciones IPSec Conjuntos de Transformaciones Componentes del Cifrado IPSec Cifrado DES Acuerdo de clave Diffie-Hellman HMAC Procesamiento del Tráfico de Red IPSec Flujo de Paquetes IPSec Características de seguridad IPSec Políticas de seguridad en IPSec Base de datos de Políticas de Seguridad (SPD) IPSec como protocolo VPN Redes privadas virtuales Aplicación de IPSec para VPN: Acceso Seguro de usuarios remotos Implementaciones Escenarios típicos de donde usar VPN 117 CAPITULO 5: Implementación Básica de IPSec Requerimientos Configuración IPSec de host-a-host Configuración de IPSec de red-a-red Generación de un certificado Instalando el certificado en la máquina Linux Configuración de Frees/Wan en la máquina Linux Configurar IPSec Secrets Obtención de claves públicas y privadas Configuración del archivo IPSec.conf 131 CAPITULO 6: Consideraciones finales 6.1 Conclusiones Recomendaciones 134

6 CAPÍTULO I. INTRODUCCIÓN 1.1 ANTECEDENTES: En 1960 se propuso la conmutación de paquetes como alternativa a la red telefónica, esta es considerada la primera publicación con respecto al tema y fue elaborada por Kleinrock en 1961 en el MIT. Después de esto L. Roberts propuso el primer plan para ARPANET y así para 1972 ARPANET tiene ya unos 15 nodos y se hace el primer , ARPA cambia su nombre a DARPA y se hace la primera Conexión a Europa, así como la aparición de tecnologías y redes de área local diferentes como Ethernet. Para 1974 aparece el primer TCP y en 1978 TCP supone mucha carga a los routers. Se divide en TCP e IP. Para 1982 DARPA ha crecido a pasos agigantados pues ya genera un nuevo nodo cada 20 días después de esto aparece MILNET para el trafico militar y en 1983 es Completada la transición a TCP/IP 4.2 BSD (sockets). En 1989 nace la Web con maquinas conectadas, hasta este momento y a finales de los años 90, casi toda la información que circulaba por la red no utilizaban ningún tipo de cifrado, atravesando todas las máquinas que encontraba hasta el destinatario tal y cómo había sido enviada. Esto se debía principalmente a que en un principio el carácter divulgativo y científico de ARPANET lo hacía sólo accesible a algunas universidades y laboratorios de investigación, motivo que propicio que en las definiciones de los diferentes protocolos de esos años, no se contemplase ninguna posibilidad de seguridad ni tan solo en los protocolos de nivel superior. Posteriormente su expansión hacia el público en general, hizo que el número de usuarios (así como sus fines) creciera exponencialmente. La proliferación de actos realizados por usuarios que aprovechaban las debilidades de unos protocolos diseñados sin ninguna seguridad, empezó a inundar los medios informativos, haciendo que la opinión pública (en algunos países más que otros) exigiera un fin de estas actuaciones. Esto obligo a los diseñadores de protocolos a añadir algunos parches y extensiones de emergencia a unos protocolos que no habían sido diseñados para ello. Se cuenta con varios protocolos de seguridad. Primero apareció el IP v.4, este no fue desarrollado con medidas de seguridad establecidas, y hoy se encuentra desarrollado (Aunque no implementando masivamente en Internet) el IP v6, y aunque este si cuenta con seguridad, su uso no ha sido extendido en toda la red. Debido a lo anterior, es posible implementar IPSec, cuyo propósito principal es proporcionar protección a los paquetes que viajan a través de redes IP. 1

7 1.2 JUSTIFICACIÓN Hoy en día INTERNET es utilizada para llevar acabo miles de transacciones de todo tipo, desde personales, hasta bancarias, de pago de impuestos, o incluso de carácter crítico como el control de dispositivos, monitoreo y vigilancia remota. Las implicaciones económicas, y el manejo de información relevante, es llevada acabo por los particulares, empresas, bancos, gobierno, etc. Lo anterior hace prioritario el establecimiento de redes seguras que garanticen la transmisión de datos a través de la RED de manera fiable y confidencial. El implementar protocolos seguros para la transmisión de información a través de una red, es cada vez más importante. IPSec ayuda a aumentar la seguridad de los datos que manejamos en la Red mediante la autenticación mutua de los equipos antes del intercambio de datos, así mismo establece una asociación de seguridad entre los equipos, permite el cifrado de información y el manejo e implementación de redes privadas virtuales. Este trabajo aportará información documental para la comprensión, análisis y descripción del protocolo IPSec, y servirá como apoyo para su implementación por parte de cualquier persona interesada en el tema. 1.3 OBJETIVO GENERAL: Contar con un documento, producto de una investigación documental, que permita el conocimiento y análisis de IPSec. 1.4 OBJETIVO PARTICULAR: El aprender el cómo trabaja y se maneja el IPSec para futuras implementaciones personales. 1.5 ALCANCE DEL TRABAJO: Este trabajo es una documentación en la cual se mencionará además de aspectos básicos de seguridad, cifrados y amenazas posibles, así como los protocolos IPSec, IPv4, IPv6. El punto central del trabajo consistirá en una descripción detallada de la estructura y funcionamiento del protocolo IPSec. De igual forma, la monografía contempla de manera general el describir la implementación básica en un sistema Linux, aunque no se contempla la implementación de dicho protocolo. 2

8 CAPÍTULO II: CONCEPTOS BÁSICOS DE SEGURIDAD 2.1 Introducción La seguridad ha sido un elemento que tomó relevancia en la última década en los mundos de la Computación y las Comunicaciones, esto como un efecto natural en los ambientes que crecen de forma exponencial y que pierden las características de conocimiento y confianza entre quienes interactúan. Conviene mencionar que en el medio académico y restringido donde surgió Internet y permaneció algunos años, la Internet es actualmente un ambiente de más de 60 millones de computadoras conectadas, de más de 200 países de todos los continentes, millones de usuarios, de diferentes culturas, con diferentes propósitos, inquietudes, edades, etc. La seguridad no fue un aspecto considerado en el diseño inicial de los protocolos de comunicación y sistemas operativos, lo que ha ocasionado oportunidades diversas para acceder de forma no autorizada a redes y sistemas y ha dado lugar a una de las actividades más populares en estos días en el ciberespacio: la intrusión de sistemas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independientemente de las medidas que tomemos, por lo que en este trabajo se contemplo el hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Además, la seguridad informática precisa de un nivel organizativo, por lo que diremos que: Sistema de Seguridad = TECNOLOGIA + ORGANIZACION El interés de este trabajo es en particular sobre los esfuerzos por proporcionar mecanismos de protección en capas de comunicaciones intermedias, técnicas aplicadas directamente a los protocolos de comunicación para proporcionar la transmisión segura de información. Con la idea anterior, en este capítulo se definirán conceptos básicos de seguridad para describir posteriormente los protocolos estándares de seguridad. 3

9 2.2 Seguridad de Información. La Seguridad de la Información es el conjunto de estándares, procesos, procedimientos, estrategias, recursos informáticos, recursos educativos y recurso humano integrado para proveer toda la protección debida y requerida a la información y a los recursos informáticos de una empresa, institución o agencia gubernamental así como hasta un solo individuo. La información es hoy en día uno de los activos más importantes de las organizaciones y como tal requiere de una protección adecuada. Debido a las recientes violaciones a la seguridad de la información de alto perfil y el valor de la información se está enfatizando la creciente necesidad de que las organizaciones protejan su información. Por lo cual Prevención es la palabra clave en Seguridad, se han desarrollado una gran diversidad de técnicas y herramientas de prevención a nivel de aplicaciones, siempre dependientes del sistema operativo o la aplicación que se utilice. Los protocolos de seguridad buscan brindar servicios de seguridad en la transmisión de la información, sin importar el tipo, procedencia, sistema operativo o aplicaciones que la genere. Los objetivos fundamentales en seguridad son: prevenir la revelación, la modificación y la utilización no autorizada de datos, recursos de computadora y de red. En seguridad de información, se consideran seis elementos sobre los cuales se han hecho desarrollos en busca de proporcionar ambientes protegidos. 1. Seguridad Física: un elemento de atención básica, los recursos deben ser protegidos físicamente de accesos no autorizados, accidentes, robos, etc. 2. Seguridad de Procedimientos: elemento enfocado a las medidas de protección en los procesos y procedimientos. 3. Seguridad de Personal: elemento enfocado a la definición de privilegios, y accesos de personal involucrado con los recursos. 4. Seguridad de emanación de compromisos: elemento enfocado a la protección de servicios y usuarios, accesos no autorizados al sistema operativo de una computadora. 5. Seguridad de Sistemas Operativos: elemento enfocado a la protección de servicios y usuarios, accesos no autorizados al sistema operativo de una computadora. 6. Seguridad de Comunicaciones: elemento enfocado a la transmisión segura de información a través de medios de comunicación. 4

10 Con frecuencia el concepto de Seguridad de la Información es usado para hacer referencia o de forma alterna a la Seguridad Informática, Seguridad de Computación o Aseguramiento de la Información ya que estas áreas se correlacionan entre si y comparten las metas comunes de proteger la confidencialidad, integridad, disponibilidad y fiabilidad de la información; sin embargo hay diferencias sutiles dentro de estas áreas. Estas diferencias se acentúan principalmente en las metodologías usadas y las áreas de concentración. Siendo una de las principales características diferenciales de la Seguridad de la Información que esta busca proteger la información sin importar la forma en que la misma pueda tomar: electrónico, impresión u otras formas. Para las organizaciones el propósito de la Seguridad de la Información es proteger los recursos de la organización como son la información, las comunicaciones, el hardware y el software que le pertenecen. Para lograrlo se seleccionan y establecen Políticas, Procedimientos así como los controles apropiados que ayuden a disminuir los riesgos presentes, los mismos pertenecen al Sistema de Gestión de la Seguridad de la Información (SGSI). La seguridad de la información ayuda a la misión de la organización protegiendo sus recursos físicos y financieros, reputación, posición legal, empleados y otros activos tangibles e intangibles. Para los individuos el propósito de la Seguridad de Información es proteger la privacidad e identidad de los mismos evitando que su información caiga en las manos no adecuadas y sea usada de forma no apropiada. El riesgo, entendido como la probabilidad de que una amenaza en particular ataque una determinada vulnerabilidad, siempre está latente. Por ello en los últimos años se han desarrollado una gran variedad de herramientas, metodologías y técnicas para contrarrestar estas deficiencias de origen y proteger a los sistemas de intrusos, sobre todo al nivel de aplicaciones del usuario o del administrador. 2.3 Terminología. Dentro del área de Seguridad, se manejan diversos términos para identificar los factores que intervienen, los conceptos principales son: vulnerabilidad, ataques, contramedidas y amenazas Vulnerabilidades. En términos de Seguridad de Información, una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseño, implementación o control interno que podría ser explotada (accidentalmente o intencionalmente) y que resulta en una brecha de seguridad o una violación de la política de seguridad de sistemas. 5

11 El software esta desarrollado por humanos, quienes modelan e implementan programas a su criterio, concepto y conocimiento del lenguaje de programación que utilizan, es común en consecuencia, encontrar imperfecciones en los sistemas. Son estas imperfecciones las que propician oportunidades para acceso no autorizado, las que se conocen como vulnerabilidades de los sistemas. El 26 de noviembre del 2005 fue publicado un artículo por la SANS Institute que trata sobre las 20 vulnerabilidades más críticas del sistema Windows y Unix. En él se resumen los principales problemas de seguridad, aquellos que eran utilizados de forma más habitual en los ataques a sistemas informáticos. El objetivo que perseguía la publicación de esa guía era conseguir que los administradores de sistemas hicieran los pasos necesarios para solventar esas diez vulnerabilidades más críticas. Con esto, además de mejorar el nivel global de seguridad de la red, se conseguiría evitar un elevado porcentaje de los incidentes, muchos de los cuales sacaban provecho de alguna de esas vulnerabilidades. La edición del año 2008 marca un cambio en la filosofía del documento. Ahora ya no se limita a las vulnerabilidades de Windows y Unix. Tampoco se describen las vulnerabilidades que podríamos denominar clásicas. La edición de este año informa sobre los problemas de seguridad que requieren una actuación inmediata por parte de los administradores de sistemas. Esto debe ser considerado de suma importancia pues es considerada una medida preventiva ante los ataques al sistema que se dan por medio de estas vulnerabilidades, no se debe olvidar que para casi todas las vulnerabilidades hay documentación de la misma, explicando el alcance que puede tener en caso que un atacante logre utilizarla para atacar los sistemas afectados. También se encuentra la documentación necesaria para realizar las acciones necesarias a realizar para corregir la vulnerabilidad, que habitualmente pasa por la instalación de actualizaciones o parches de seguridad Ataques. Los ataques son los medios por los cuales se explotan las vulnerabilidades de un sistema. Estos ataques son con propósitos desconocidos por el operador del sistema que está siendo atacado y que, por lo general, causan un daño. 6

12 Los ataques pueden ejecutarse por diversos motivos entre estos encontramos: Para obtener acceso al Sistema. Para robar información, como secretos industriales o propiedad intelectual. Para recopilar Información personal acerca de un usuario. Para obtener Información de cuentas bancarias. Para obtener Información acerca de una organización (la compañía del usuario, etc.). Para afectar el funcionamiento normal de un servicio. Para utilizar el Sistema de un usuario como un rebote para un ataque. Para usar los recursos del sistema del usuario, en particular cuando la red en la que esta ubicado tiene un ancho de banda considerable. Puede haber varios tipos de ataque esto es debido a que los Sistemas Informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de Software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad. 7

13 Entorno Hardware Sistema Operativo Aplicación RED Usuario Datos Datos Pirata Suministro de Energía Figura 2.1: Esquema que muestra los distintos niveles de riesgo para la Seguridad de Información. Un ataque no es más que la realización de una amenaza. Estos ataques se pueden así mismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques Pasivos: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: o Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. o Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. o Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los periodos de actividad. 8

14 Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante. Ataques Activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: o Suplantación de identidad. o Re actuación. o Modificación de mensajes. o Degradación fraudulenta del servicio. Los cuales se definirán más adelante. Los perfiles de capacidades de los atacantes se identifican como sigue: Inserción de mensajes solamente. Escuchar e introducir mensajes. Escuchar y obstruir. Escuchar, obstruir e insertar mensajes. Escuchar y remitir un mensaje ( hombre en el medio ). Capacidades activas y pasivas de forma unidireccional o bidireccional. Los riesgos se pueden clasificar de la siguiente manera: Acceso Físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: o Interrupción del suministro eléctrico. o Apagado manual del equipo. o Vandalismo. o Monitoreo del Tráfico de Red. 9

15 Intercepción de Comunicaciones: o Secuestro de sesión. o Falsificación de Identidad. o Re direccionamiento o alteración de mensajes. Denegación de Servicios: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Intrusiones: o Explotación de las debilidades del protocolo TCP/IP. o Explotación de las vulnerabilidades del software del servidor. o Análisis de puertos. o Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una publicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. o Ataques malintencionados (virus, gusanos, troyanos). Ingeniería Social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: solo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. La seguridad del sistema de un equipo generalmente se denomina asimétrica porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas. 10

16 También se pueden clasificar en dos tipos de ataques: intervención (Wiretapping) pasiva e intervención activa En la intervención pasiva el atacante escucha, sin modificar mensajes o afectar la operación de la red. Generalmente no puede detectarse este tipo de ataque, pero si prevenirse mediante mecanismos como la encriptación de información. Los objetivos del atacante son la intercepción y el análisis de tráfico en la red. Al estar escuchando el tráfico, el atacante puede identificar: El origen y destino de los paquetes de comunicación, así como la información de cabecera. Monitoreo del tráfico y horarios de actividad. Identificar el uso de protocolos y observar la transferencia de datos entre protocolos que no utilicen encriptado, por ejemplo la versión no segura de telnet o ftp que transfieren la clave de usuario en texto simple. En la intervención activa el atacante modifica los mensajes o irrumpe la operación de la red. El atacante tiene como objetivo modificar datos o bien crear trafico falso. Este tipo de ataque, generalmente puede detectarse, pero no prevenirse. La gama de actividades identificadas sobre ataque conocidos puede clasificarse en cuatro categorías: 1. Modificación de mensajes: al interpretar mensajes, se altera su contenido o su orden para irrumpir su flujo normal. 2. Degradación y fraude del servicio: tiene como objetivo intervenir el funcionamiento normal de un servicio, impide el uso o la gestión de recursos en la red. Ejemplo de este ataque es la negación de servicios (DoS, Denial of Service), donde se suprimen los servicios de SMTP, http, FTP, DNS, entre otros. 3. Re actuación: al interpretar mensajes legítimos, se capturan y repiten para producir efectos diversos, como el ingresar dinero repetidas veces en una cuenta de banco. 4. Suplantación de Identidad: este es uno de los ataques más completos y nocivos. El intruso o atacante adopta una identidad con privilegios en una red y explota esos privilegios para sus fines. Un ataque con prioridad de atención para todo administrador de red es el Spoofing donde el intruso obtiene servicios basados en la autenticación de computadoras por su dirección IP. Es recomendable seguir una estrategia y de preferencia tener una herramienta para combatirlos. Todos estos ataques tienen un impacto relativo a la política de seguridad de un sistema, aunque en Internet dentro de los más temidos se encuentra el DoS por su relevancia al suprimir el 11

17 funcionamiento de un sistema, y el Spoofing al obtener privilegios de acceso de forma fraudulenta. La autenticación de IPSec ESP/AH (Encapsulating Security Payload / Authentication Header), provee protección en contra de Spoofing ya que cualquier paquete fraudulento será identificado y descartado Contramedidas. Las Contramedidas son las acciones ó métodos que se van a realizar ó utilizar para obtener la Seguridad de la Información evitando los ataques que sean posibles de llevar acabo por las vulnerabilidades no identificadas por el administrador.. La seguridad de la información se logra llevando a cabo un conjunto conveniente de controles, incluyendo las políticas, los procesos, procedimientos, estructuras orgánicas y funciones del hardware y software. No se han diseñado muchos sistemas de información seguros, por lo que ha sido necesario la aplicación de algunas contramedidas, para que esto sea posible es esencial que una organización identifique sus requerimientos de seguridad. Hay tres fuentes principales de los requerimientos de seguridad. 1. Una fuente se deriva de evaluar los riesgos de la organización, mientras se tienen en cuenta la estrategia de negocio global de la organización y sus objetivos. Atreves de una valoración de riesgo, se identifican amenazas a los recursos, se evalúa la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2. Otra fuente es los requerimientos legales, estatutarios, reguladores y contractuales que la organización, sus socios comerciales, contratistas, y proveedores de servicio tienen que satisfacer, y el ambiente socio-cultural. 3. Una fuente extensa es el conjunto particular de principios, objetivos y requerimientos comerciales para la información que se procesa que una organización ha desarrollado para apoyar sus funcionamientos. Algunas contramedidas para la aplicación exitosa de la seguridad de la información son: Evaluar los riesgos de seguridad: Los requerimientos de seguridad son identificados mediante una valoración metódica de riesgos de seguridad. Los resultados de esta valoración ayudarán a guiar y determinar la acción de gestión apropiada y las prioridades de manejar los riesgos de la seguridad de la información. Esta valoración debe repetirse periódicamente para estar atentos a cualquier cambio que pudiera influir en los resultados de valoración del riesgo. 12

18 La política de seguridad de la información, la estrategia, objetivos, y actividades que reflejen los objetivos de negocios. El apoyo visible y comprometido de todos los niveles de gestión. El mercadeo eficaz de los conceptos de seguridad de la información a todos los gerentes, empleados, terceras partes para lograr el conocimiento. Proporcionar conocimiento apropiado, entrenamiento, y educación. Establecer un proceso eficaz de manejo de incidentes de seguridad de la información. La aplicación de un sistema de mediciones que se pueda usar para evaluar el rendimiento en la gestión de seguridad de la información y realimente sugerencias para la mejora de esa gestión. Lo más importante es contar con una política de seguridad, un documento legal y con apoyo directivo, que define la misión, visión y objetivos de los recursos de red e información en cuestión. En una política se define lo que es permitido y lo que no, las necesidades de confidencialidad, autenticación y otros servicios de seguridad para los recursos involucrados. Toda red debe contar con una política de seguridad. En conclusión las contramedidas son entonces, las políticas de seguridad apoyadas por todos los medios técnicos o de procedimientos que se aplican y desarrollan para atender vulnerabilidades y frustrar ataques específicos. Ejemplos: reglamentos, firewalls, nessus, ssh, tcp-wappers, antivirus, kerberos, radius, entre muchos otros comerciales o de dominio público Amenazas. Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgo habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad se especifican los servicios y mecanismos de seguridad necesarios. Cada enlace en una red y cada recurso es susceptible a diferente tipo de amenazas, de ataques, y quizá a diferentes atacantes. El análisis de riesgo y el monitoreo constante de vulnerabilidades pueden identificar las amenazas que han de ser contrarrestadas, así como especificar los mecanismos de seguridad necesarios para hacerlo. 13

19 FIGURA 2.2 Cuatro categorías generales de amenazas a la seguridad. a) Interrupción, b) Intercepción, c) Modificación, d) Falsificación De acuerdo a la figura 2.2, las cuatro categorías generales de amenazas que se utilizan en la actualidad son las siguientes: 1. Interrupción: es una amenaza contra la disponibilidad, el ataque ocasiona que un recurso del sistema deje de estar disponible. Ejemplos: DoS, destruir un elemento de hardware o cortar una línea de comunicación. 2. Intercepción: es una amenaza contra la confidencialidad, el ataque produce la captura no autorizada de información en el medio de transmisión. Ejemplos: Sniffers, lectura de cabeceras, intercepción de datos. 3. Modificación: es una amenaza contra la integridad, el ataque produce no solo el acceso no autorizado a un recurso sino también la capacidad de manipularlo. Ejemplos: modificación del contenido de mensajes interceptados, alterar programas para modificar su funcionamiento. 14

20 4. Falsificación: es una amenaza contra la autenticidad, el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema. Ejemplos: sustitución de usuarios, alterar archivos, inserción de mensajes espurios en la red. Las amenazas están dadas por condiciones de entorno, dada una oportunidad y adversarios motivados y capaces de montar ataques que explotan vulnerabilidades, podría producirse una violación a la seguridad (confidencialidad, integridad, disponibilidad y/o uso legítimo). Los perfiles de capacidades de los atacantes se identifican como sigue: Cada enlace en una red y cada recurso es susceptible a diferente tipo de amenazas, de ataques, y quizá a diferentes atacantes. El análisis de riesgos y el monitoreo constante de vulnerabilidades pueden identificar las amenazas que han de ser contrarestadas, así como especificar los mecanismos de seguridad necesarios para hacerlo. 2.4 Mecanismos Específicos de Seguridad. Se han desarrollado una gran variedad de algoritmos, mecanismos y técnicas para brindar protección a los recursos informáticos, y así garantizar la integridad, confidencialidad y control de acceso de información. La confidencialidad es necesaria para mantener un secreto, pero sin autenticación, no puede saberse que la persona con la que se está compartiendo ese secreto, es quien dice ser, y sin la confianza de la integridad del mensaje recibido, no sabe si el mensaje es el mismo al que fue enviado. Los mecanismos descritos en esta sección están enfocados a garantizar estos aspectos Criptología. La Criptología es un área de estudio de las Matemáticas con gran aplicación en la Ciencia de la Computación, se divide en dos ramas: la criptografía, que involucra lo relacionado al diseño de sistemas para encriptar o cifrar información, y el criptoanálisis sobre el proceso inverso, involucra los sistemas para desencriptar o descifrar códigos. La Criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que solo un receptor autorizado (o nadie) pueda descifrarlo. Los algoritmos criptográficos proveen confidencialidad de datos al convertir un mensaje (texto plano) en garabatos (cibertexto) y viceversa. Los algoritmos criptográficos se han clasificado como se muestra en la Figura 2.3. Los sistemas simétricos basan su cifrado y descifrado en una sola llave, los sistemas asimétricos o de llave 15

21 pública, basan su seguridad en llaves diferentes, una privada para descifrar y una pública para cifrar. Los algoritmos de bloque (Block) no poseen memoria interna, los mismos bloques utilizados para el texto plano son siempre relacionados a los bloques del cibertexto. Los sistemas de ráfaga (Stream) poseen memoria interna, los bloques del texto plano, no siempre son transformados a bloques idénticos de cibertexto. Los algoritmos criptográficos, sin importar su simetría, son conmutativos. Figura 2.3 Clasificación de Criptosistemas Hablando de Criptología, el ejemplo común involucra a quien envía el mensaje encriptado (Isis), el que recibe el mensaje y lo descifra (Carlos), y el intruso en algún punto de la transmisión, intentando descifrar mensajes (Oscar), como se muestra en la figura 2.4. Figura 2.4 Esquema de una Comunicación segura. Para caracterizar un algoritmo seguro o robusto se manejan tres categorías: a) Incondicionalmente Seguro, solo hay un algoritmo de este tipo y no es implementable, ya que no existe manera de generar números realmente aleatorios, siempre depende de una semilla. b) Probablemente Seguro, el problema matemático para descifrarlo es altamente complicado. c) Computacionalmente Seguro, se requiere gran capacidad de cómputo para descifrarlo. 16

22 La autenticación es uno de los problemas más complicados en seguridad. Implica reconocer y garantizar que alguien (persona o computadora) es quien dice ser. La autenticación es un servicio básico de seguridad. Puede hablarse de autenticación con criptografía o sin criptografía, los grandes problemas radican en la autenticación de personas y los mecanismos de distribución de llaves y certificados. Las firmas digitales es uno de los mecanismos más utilizados para el intercambio de mensajes en el correo electrónico. Los mecanismos de llaves digitales implican esquemas de confianza, el esquema común es que una persona cree su llave digital, y solicite que al menos otras dos firmen su llave, de esta manera hay al menos dos testigos de que esa llave le pertenece a esa persona. La generación de llaves para computadoras, son esquemas actuales, en sistemas seguros a nivel de red, no de usuario. En lo que se está actualmente trabajando y buscando establecer, es la Infraestructura de Llaves Públicas (Public Key Infraestructure, PKI). Una infraestructura que forma un sistema en el que participan entidades certificadoras que garantizan la identidad digital de personas, instituciones o aplicaciones. El sistema es a través del manejo de certificados, documentos digitales para autenticar personas, servidores o aplicaciones. Es un esquema complicado, donde intervienen entidades generadoras/revocadoras de certificados, solicitantes de certificados y solicitudes de legalidad de certificados. Es un esquema que exige la participación del gobierno o de entidades oficiales para validar la identidad de personas y organizaciones. Cabe mencionar, que a la fecha, en México no existe ninguna entidad certificadora oficial. La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes: Seguridad de las comunicaciones: Es la principal aplicación de la criptografía a las redes de computadoras, ya que permiten establecer canales seguros sobre redes que no lo son. Además con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la privacidad sin perder velocidad en la transferencia. Identificación y autenticación: Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales. Certificación: La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala. 17

23 Comercio electrónico: Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraude, timos y robos además de diferentes tipos de estafas. La selección del algoritmo de criptografía a ser utilizado en las herramientas de seguridad, se realiza en los mismos términos que otros algoritmos de computación, en base a su complejidad y robustez, acordes al nivel de seguridad deseado en el sistema. Los algoritmos robustos son considerados de alta confidencialidad y valor, por ello, países como Estados Unidos tienen leyes muy estrictas con respecto a la exportación de la tecnología criptográfica Mecanismos de Integridad de Datos Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente: Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos además del verdadero, así como el volumen y el momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda. Autenticación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicación, mediante biométrica (huellas dactilares, identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos similares; y de origen de información, que asegura que una unidad de información proviene de cierta entidad, siendo la firma digital el mecanismo más extendido. Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los 18

24 bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante timestamps. No repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin. Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiéndolos frente a usos no autorizados o manipulación. Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten. No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes: Intercambio de Autenticación: Corrobora que una entidad, ya sea origen o destino de la información, es la deseada. Por supuesto, hay que ser cuidadosos a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. Cifrado: Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consistente en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: o Cifradores de Bloque: que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits). o Cifradores en Flujo: que trabajan sobre flujos continuos de bits. Integridad de datos: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio. 19

25 Control de acceso: esfuerzo para que solo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante la contraseña de acceso. Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos validos para que el atacante no sepa si esta enviando información, ni que cantidad de datos útiles se está transmitiendo. Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Así mismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la re actuación o re secuenciación de mensajes. Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quien envía qué a quién y cuándo. Así mismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios: Seguridad en la generación, localización y distribución de la información secreta, de modo que solo pueda ser accedida por aquellas entidades autorizadas. La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas. Pero a final de cuentas todos estos mecanismos anteriormente mencionados tienen un mismo propósito el mantener la integridad de los datos que nuestra entidad o el individuo según sea el caso están manejando. 20

26 CAPÍTULO III: PROTOCOLOS DE SEGURIDAD IP 3.1 Introducción. La nueva tendencia en seguridad es crear protocolos que funcionen a menor nivel que el de aplicaciones, de tal forma que se brinde seguridad tanto a IP como a protocolos de capas superiores de forma transparente para el usuario; protocolos que funcionen sin que el usuario deba hacer o instalar algo particular en su computadora, y protejan su tráfico sin importar la aplicación que lo genere. El Grupo de Seguridad de la IETF desarrolló mecanismos para proteger al protocolo IP al cual se denomina IP Security Protocol (IPSEC) el cual es un protocolo de seguridad de la capa de red para ser instrumentado y proveer servicios de encriptación con flexibilidad para soportar combinaciones de autenticación, integridad, control de acceso y confidencialidad. Con el constante crecimiento de Internet, y con la aparición de nuevos servicios, la red internacional también ha dado a intrusos técnicamente avanzados la oportunidad de realizar una variedad de ataques, amenazando así la integridad de su infraestructura y violando la privacidad de los usuarios. No obstante que actualmente el entusiasmo ha sustituido a la inicial aversión de los usuarios de negocio y gubernamentales, el temor a los intrusos anónimos en Internet está forzando a la mayoría de las organizaciones a reclasificar soluciones radicales como puede ser la separación entre redes de datos privadas o Intranets y la Intranet pública. IPSec representa un gran esfuerzo del grupo de trabajo de la IETF, aunque existen controversias al respecto, como los resultados de una evaluación criptográfica donde se presentan una serie de recomendaciones y observaciones, es considerado una excelente opción para implementar VPN (Virtual Private Networks), de hecho se le conoce también como el protocolo VPN. Actualmente hay proyectos para explotar otras características y crear aplicaciones que faciliten y expandan su utilización hasta usuarios finales, con características deseables como: facilidad de uso y sencillez al alcance de todos. Son este tipo de proyectos los que están marcando el estado del arte en seguridad en redes. Aunque IPSec es el considerado uno de los mejores protocolos de seguridad, no es el único en existencia también contamos con el DNSSEC (Domain Name System Security Extensions), DOCSIS (Data Over Cable Service Interface Specification), SSH (Secure Shell), SET (Secure Electronic Transactions), y muchos más. Uno de los retos y diferencias entre Internet e Internet2 es la instrumentación de IPv6, se busca que esta nueva red esté basada en IPv6 y en base a ello aprovechar los beneficios directos de tener un protocolo de comunicación con características mejores, entre ellas un diseño que contemple 21

27 seguridad aplicando IPSec, de forma integrada en las cabeceras de extensión, no como adición forzada en el caso de IPv Características de seguridad de Protocolos IP Hablando de seguridad IP esta se provee al nivel del protocolo de red, siendo transparente para el usuario final y aplicaciones, esta es una solución de propósitos generales e IPSec sigue este enfoque. La organización IETF, implemento mecanismos de seguridad criptográfica en varias capas del protocolo TCP/IP que permiten la protección lógica de las unidades de información transferidas sobre la red global y eliminan la necesidad de una segregación física del tráfico legitimo de ciertas porciones estratégicas de la red. Se espera que las nuevas medidas de seguridad criptográfica faciliten y simplifiquen las soluciones basadas en segmentación física y ofrezcan un medio práctico de comunicación segura sobre Internet. Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPSec se introdujo para proporcionar servicios de seguridad tales como: Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que esta dirigido). Validación de Integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto). Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza). Anti-repetición (proteger contra la repetición segura). IPSec (Internet Protocolo Security) es un conjunto de extensiones de la familia del protocolo IP. Es un estándar de la IETF (Internet Engineering Task Force) que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Provee servicios criptográficos de seguridad como autenticación, integridad, control de acceso y confidencialidad. IPSec es, en realidad, un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía. Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologías de clave pública, algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de hash (MD5, SHA-1) y certificados digitales. Por fin existe un estándar que aborda las características en cuanto a seguridad del protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma de las redes IP. 22

28 En la Figura 3.1 se observa como IPSec es el resultado de la complementariedad de varias de estas técnicas. Figura 3.1 Tecnologías utilizadas en IPSec El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos Algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, Como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES [4] que se espera sea el más utilizado en un futuro próximo. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves: Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP Confidenciabilidad La confidenciabilidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas pinchadas la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. 23

29 Es necesario asegurarse de que los datos enviados sean difíciles de comprender para todos excepto para el receptor. Por ejemplo, hay que estar seguro de que las contraseñas que se usan al ingresar en una máquina remota a través de Internet se mantienen en secreto. IPSec cuenta con dos protocolos que han sido desarrollados para proporcionar la seguridad a nivel de paquete, tanto para IPv4 como para IPv6 a continuación se menciona el que corresponde a la confidencialidad: Encapsulating Security Payload (ESP): Es el que proporciona la confidencialidad y la opción altamente recomendable de autenticación y protección de Integridad. Así como los algoritmos criptográficos definidos para usar con IPSec incluyen Triple DES-CBC y AES-CBC (cifrado por bloques) para confidencialidad. El Triple DES es un algoritmo que hace triple cifrado al DES. Esto surgió cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido entonces como la forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave, pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado mucho más seguro que el DES Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. Hay que garantizar que los datos no puedan ser cambiados durante el trayecto. Si alguien se encuentra en una línea que lleve datos sobre facturación, querrá estar seguro de que las cantidades y cifras de contabilidad son las correctas, y que no han podido ser alteradas durante el tránsito. El protocolo Authentication header (AH) está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Por otro lado, AH puede proteger opcionalmente contra ataques de repetición utilizando la técnica de ventana deslizante y descartando paquetes viejos. AH protege la carga útil IP y todos los campos de la cabecera de un datagrama IP excepto los campos mutables, es decir aquellos en los que pueden ser alterados en el tránsito. 24

30 Una cabecera AH mide 32 Bits, he aquí un diagrama de cómo se organizan: 0-7 bit 8-15 bit bit bit Next header Payload length RESERVED Security parameters index (SPI) Sequence number Hash Message Authentication Code (variable) Significado de los campos: Figura 3.2 Estructura de la cabecera del Protocolo de Authentication Header. Next header : Identifica el protocolo de los datos transferidos. Payload length: Tamaño del paquete AH. RESERVED: Reservado para uso futuro (hasta entonces todo ceros). Security parameters index (SPI): Indica los parámetros de seguridad que, en combinación con la dirección IP, identifican la asociación de seguridad implementada con este paquete. Sequence number: Un número siempre creciente, utilizado para evitar ataques de repetición. HMAC : Contiene el valor de verificación de integridad (ICV) necesario para Autenticidad autenticar el paquete; puede contener relleno. Los datos deben firmarse para que otros puedan verificar quién es realmente quien los ha enviado. Es importante saber que los documentos no son falsos. Sin embargo contamos con el Protocolo ESP (Encapsulating Security Payload), el cual proporciona autenticidad de origen así como integridad y protección de Confidencialidad de un paquete. ESP también soporta configuraciones de solo cifrado y sólo autenticación, pero utilizar cifrado sin 25

31 autentificación está altamente desaconsejado porque es inseguro. Al contrario que con el AH, la cabecera del paquete IP no está protegida por ESP (aunque en ESP en modo túnel, la protección es proporcionada a todo el paquete IP interno, incluyendo la cabecera interna; la cabecera externa permanece sin proteger. ESP opera directamente sobre IP, utilizando el protocolo IP número bit 8-15 bit bit bit Security parameters index (SPI) Sequence number Payload data (variable) Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) Figura 3.3 Estructura de un datagrama ESP Significado de los campos: Security parameters index (SPI) : Identifica los parámetros de seguridad en combinación con la dirección IP. Sequence number : Un número siempre creciente, utilizado para evitar ataques de repetición. Payload data: Los datos a transferir. Padding: Usado por algunos algoritmos criptográficos para rellenar por completo los bloques. Pad length : Tamaño del relleno en bytes. Next header : Identifica el protocolo de los datos transferidos. Authentication data : Contiene los datos utilizados para autenticar el paquete. 26

32 El protocolo Authentication Header también nos puede servir para la autenticación de los datos de origen de los datagramas IP Protección a la réplica Se necesitan modos para que se aseguren que unos datos enviados se procesan una sola vez, al margen del número de veces que se reciban. Esto se refiere a que un atacante no pueda registrar una transacción (como por ejemplo una transacción bancaria) y más tarde replicarla al pie de la letra de modo que la otra parte de la conexión piense que se ha recibido un nuevo mensaje (una nueva transacción). IPSec provee servicios similares a SSL (Secure Sockets Layer), pero al nivel de redes, de un modo que es completamente transparente al nivel de sus aplicaciones porque sus aplicaciones no necesitan tener ningún conocimiento de IPSec para poder usarlo. IPSec provee un mecanismo estándar, robusto y con posibilidades de expansión, para proveer seguridad al protocolo IP y protocolos de capas superiores. Se puede usar cualquier protocolo IP sobre IPSec. Se pueden crear túneles cifrados (VPN), o simple cifrado entre computadoras. Las tres áreas que hay que tener en cuenta al proteger cualquier sistema software son autenticación, autorización y cifrado. La seguridad de réplica utiliza la autenticación y autorización para controlar el acceso a objetos de bases de datos replicadas y a los equipos y agentes que intervienen en el proceso de réplica. Esto se consigue con tres mecanismos: Seguridad del Agente: El modelo de seguridad del agente de réplica permite un control perfecto de las cuentas con las que los agentes de réplica se ejecutan y realizan las conexiones. Funciones de Administración: Asegúrese de que se utilizan las funciones de base de datos y servidor correctas en la configuración, mantenimiento y procesos de la réplica. Lista de acceso a la Publicación ( PAL): Conceda acceso a las publicaciones mediante la PAL. La PAL funciona de forma similar a las listas de control de acceso de Microsoft Windows. Cuando un suscriptor se conecta al publicador o al distribuidor y solicita acceso a una publicación, la información de autenticación transferida por el agente se comprueba con la PAL. 27

33 La réplica no cifra datos almacenados en tablas o enviados mediante conexiones de red. Es así por diseño porque el cifrado está disponible en el nivel de transporte con varias tecnologías, incluidas las siguientes tecnologías estándar: Redes Privadas Virtuales (VPN), Capa de Sockets Seguros (SSL) y seguridad IP (IPSec). La réplica por Internet puede proporcionar flexibilidad, en especial a los suscriptores móviles, pero Para protegerla se debe configurar de la manera correcta para así garantizar la seguridad adecuada. Microsoft recomienda utilizar una de las siguientes dos técnicas para compartir información de forma segura en Internet.: Red privada virtual (VPN): Las redes privadas virtuales proporcionan un método por capas seguro y sencillo para replicar datos de SQL Server por Internet. La conexión VPN mediante Internet funciona de forma lógica como un vínculo de red de área extensa (WAN) entre los sitios. La opción Sincronización Web para la réplica de mezcla: La opción de sincronización en Web en la réplica de mezcla proporciona la capacidad de replicar datos utilizando el protocolo HTTPS, que puede ser un método cómodo para replicar datos a través de un firewall. 28

34 3.3 IP versión 4 El protocolo IP (Internet Protocol) es la pieza fundamental en la que se sustenta el sistema TCP/IP y por tanto todo el funcionamiento de Internet. La unidad de datos del protocolo IP es el datagrama, un esquema del cual puede verse en la figura 3.4. Figura Estructura de un datagrama IP v4. El protocolo IP facilita un sistema sin conexión (connection less) y no fiable (unreliable) de entrega de datagramas entre dos ordenadores cualesquiera conectados a Internet. IP da un servicio de entrega basado en el mejor intento (best effort). Esto implica que cuando hay algún funcionamiento anómalo de Internet, como podría ser un router colapsado, se contempla un sistema muy simple de tratamiento de errores. Este mecanismo de control de errores viene regulado por el ICMP (Internet Control Message Protocol). En nuestro caso, el router colapsado descartaría el datagrama y enviaría un mensaje de error ICMP al ordenador de origen sin encargarse de la retransmisión del datagrama, lo que no implica fiabilidad. Además no mantiene ningún tipo de información referente al estado de las conexiones. Cada datagrama es encaminado de forma independiente. Esto lo convierte en un protocolo sin conexión. Debido a estas particulares características, puede pasar de que se pierdan datagramas y/o que estos no lleguen en orden. De esta manera, cualquier fiabilidad que se necesite, deberá ser realizada por las capas superiores (TCP ). En la figura 3.4 podemos ver cómo la estructura de un datagrama IP está estructurada en bloques de 32 bits (4 bytes). El datagrama IP se transmite enviando primero el bit 0, luego el bit 1,2,3 y así sucesivamente hasta finalizar el datagrama. Este orden se denomina network byte order. El orden es muy importante, puesto que los diferentes ordenadores tienen diferentes sistemas de almacenamiento de bits en memoria. El formato Little endian, consiste en almacenar los bits en orden inverso al network byte order (usado por ejemplo en los procesadores Intel), mientras que la posibilidad se denomina Big endian (usado por ejemplo en los procesadores Motorola). 29

35 Definiremos cada uno de los campos del datagrama de la figura 3.4: La versión (4 bits), sirve para identificar a que versión específica hace referencia el formato del datagrama. Esta información solo es utilizada por los routers y capa IP de origen y final del datagrama. Esto permite la coexistencia de diferentes versiones del protocolo IP de una forma transparente al usuario. La versión actual es la 4 conocida también como IPv4. El tamaño de la cabecera (Header Length), son 4 bits (2^4=16 posiciones, 0 15) que indican el número de palabras de 32 bits que ocupa la cabecera. Estos 4 bits de tamaño máximo, nos limitan a un tamaño de cabecera máximo de 60 bytes (15*32 bits =60 bytes). No obstante, el valor usual de este campo es 5(5*32 bits =20 bytes). El campo del tipo de servicio (Type Of Service), se compone de 8 bits. Los primeros 3 bits tienen una función obsoleta y no se contemplan actualmente. Los 4 bits siguientes definen el tipo de servicio. Y el ultimo bit no se utiliza actualmente y debe tener valor 0. Solo 1 de los 4 bits del tipo de servicio puede estar activo a la vez. El Tipo de Servicio determina la política a seguir en el envió del datagrama por Internet. Las opciones posibles son: o Minimizar el retraso (minimize delay). o Maximizar el rendimiento (maximize reliability) o Minimizar el coste económico del transporte (minimize monetary cost). La longitud del datagrama (Total Length), es un número de 16 bits (2^16=65536, ) que indica la longitud total del datagrama. Este valor es muy importante, ya que nos permite saber que tamaño de memoria debemos reservar para la recepción del datagrama. Además, nos indica el número de bytes a leer, lo que nos permite un simple control de error. De esta forma, si el valor es incorrecto, el número de bytes leídos será como máximo de 65535, acotando el error. Además nos limita el número de bytes a enviar en un datagrama (Máximum Transfer Unit, MTU) a (tamaño típico de la cabecera)=65515 bytes. Si el tamaño del datagrama, es mayor que el tamaño máximo del paquete de red (Ej. Datagrama de bytes enviado sobre una Ethernet, que tiene un tamaño máximo de paquete de 1500 bytes), se fragmentan en N trozos. El Número de Identificación del datagrama (Identification Field), es un número de 16 bits que en caso de fragmentación de un datagrama nos indica su posición en el datagrama original. Esto nos permite recomponer el datagrama original en la máquina de destino. Este valor nos indica que un datagrama puede ser fragmentado en un máximo de fragmentos. Las Banderas (flags), son 3 bits. EL primero permite señalar si el datagrama recibido es un fragmento de un datagrama mayor, bit M (More) activado. El segundo especifica si el datagrama no debe fragmentarse, bit DF (Don t fragment) activado. Y el tercero no se utiliza actualmente, asignándole el valor 0. El Número de byte en el datagrama (Fragmentation Offset), nos indica la posición en bytes que ocupan los datos en el datagrama original. Sólo tiene sentido si el datagrama 30

36 forma parte de uno mayor que ha sido fragmentado. Este campo tiene un máximo de 13 bits. De esta forma, podemos construir el datagrama original con los fragmentos. El Tiempo de Vida (Time to Live), es un campo de 8 bits que indica el tiempo máximo que el datagrama será válido y podrá ser transmitido por la red. Esto permite un mecanismo de control para evitar datagramas que circulen eternamente por la red (por ejemplo en el caso de bucles). Este campo se inicializa en el ordenador de origen a un valor (máximo 256) y se va decrementando en una unidad cada vez que atraviesa un router. De esta forma, si se produce un bucle y/o no alcanza su destino en un máximo de 255 saltos, es descartado. Entonces se envía un datagrama ICMP de error al ordenador de origen para avisar de su pérdida. El Tipo de Protocolo (Protocol), es un valor que indica a que protocolo pertenece el datagrama (TCP, UDP, ICMP ). Es necesario debido a que todos los servicios de Internet utilizan IP como transporte, lo cual hace necesario un mecanismo de discriminación entre los diferentes protocolos. El checksum de la cabecera del datagrama (Header Checksum), es una suma de comprobación que afecta solo a la cabecera del datagrama IP. El resto de protocolos TCP, UDP, IGMP tienen su propia cabecera y checksum. Su función es simplemente la de un mecanismo de control de errores. De esta forma, si se encuentra un error en el checksum de un datagrama IP, este es simplemente descartado y no se genera ningún mensaje de error. Esto implica que es deber de las capas superiores el control de flujo de los datagramas. Asegurándose que estos lleguen correctamente al destino, ya sea utilizando un protocolo fiable (TCP) o implementando internamente algún tipo de control. IPv4 usa direcciones de 32 bits, limitándola a 2 32 = direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4 Como se puede ver las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos, el valor de cada octeto puede ser entre 0 y 255. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter. Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iníciales si los hubiera se pueden obviar. Ejemplo de representación de direcciones IPv4:

37 3.3.1 Componentes de una dirección IP Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí. Figura 3.4 Estructura de las Direcciones de Red Clase A, Clase B, Clase C. Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con hosts. 32

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles