Certificados digitales Autoridades Certificación LSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certificados digitales Autoridades Certificación LSI 2013-2014"

Transcripción

1 Certificados digitales Autoridades Certificación LSI

2 Contenidos Conceptos de cifrado Cifrado simétrico Cifrado asimétrico Firma Digital Certificados digitales Autoridades de certificación Ejemplos de protocolos seguros 2

3 Cifrado Criptografía: Kriptos (secreto) y Graphos (escritura) Forma de escribir ocultando el significado Caracterización sistemas de cifrado Cuántas claves se usan para el cifrado/descifrado? Cifrado Simétrico Misma clave se usa para el cifrado y descifrado Cifrado Asimétrico Claves diferentes para el cifrado y el descifrado 3

4 Cifrado simétrico Cifrado Simétrico Texto Claro Clave Compartida Texto Cifrado Texto Claro Canal 4

5 Criptografía clásica: escítala Siglo V a.c. Pueblo griego de los lacedemonios. Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. Cifrado por transposición: Al desenrollar la cinta, las letras aparecerán desordenadas. Para descifrar el criptograma y recuperar el mensaje en claro habrá que enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del sistema se encuentra en el diámetro del bastón. M = ASI CIFRABAN CON LA ESCITALA C = AAC SIN ICT COA INL FLA RA AE BS 5

6 Criptografía clásica: César Siglo I a.c. Desplazamiento de tres espacios (k=3) hacia la derecha de M Es un cifrador por sustitución en el que las operaciones se realizan módulo n, (n = al número de elementos de M) M = a b c d e f g h i j k l m n o p q r s t u v w x y z C = D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ejemplo: M = BOMBA C = ERPED Problema: cada letra se cifra siempre igual Criptoanálisis usando estadísticas de M 6

7 Cifrado simétrico Operaciones de cifrado Sustitución Monoalfabeto Polialfabeto César, Polybios, Playfair, etc. Vigenere Transposición Máquinas de rotor Rail Fence Transposición de columnas Etc. Producto (sustituciones x transposiciones) Ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA. 7

8 Cifrado simétrico Cifradores simétricos El principal inconveniente es la fase de intercambio de claves Cómo se intercambian de manera segura a través de un medio de comunicación inseguro? Centro de Distribución de Claves Cifrado asimétrico 8

9 Centro de distribución de claves Problema: conocer clave simétrica de forma segura Key Distribution Center, KDC: servidor comparte diferentes claves con cada usuario registrado Cada usuario tiene una clave para la comunicación segura con el KDC: K A-KDC, K B-KDC KDC K P-KDC K B-KDC K K P-KDC A-KDC K X-KDC K Y-KDC K A-KDC K B-KDC K Z-KDC 9

10 Centro de distribución de claves Problema: Cómo permite KDC a los usuarios (UA, UB) determinar la contraseña compartida para su comunicación? K A-KDC (A,B) KDC genera R1 Alice recibe R1 y reenvía KB-KDC(A,R1) ) K A-KDC (R1, K B-KDC (A,R1) ) K B-KDC (A,R1) Bob sabe que debe usar R1 para comunicarse con A (Alice) Comunicación entre Alice y Bob mediante clave de sesión R1 para cifrado simétrico 10

11 Comparativa: gestión de claves Cifrado simétrico Para n participantes, entran en juego n * (n-1) / 2 claves Cifrado asimétrico Para n participantes, entran en juego 2 * n claves EJEMPLO Para n = 100 (100 participantes) Simétrico: 100x99/2 = 4950 claves. Asimétrico: 2x100 = 200 claves 11

12 CIFRADO ASIMÉTRICO 12

13 Cifrado asimétrico Dos claves: Pública (K Ua ) Conocida por todo el mundo Usada para cifrar mensajes y verificar la firma de un mensaje Privada (K RA ) Conocida únicamente por el propietario Usada para descifrar mensajes y para firmar mensajes Asimétrica: las partes no son iguales Funcionamiento basado la Teoría de Números 13

14 Cifrado asimétrico 14

15 Cifrado con clave pública de destino Sólo destinatario podrá descifrar el mensaje (KR dest ) Proporciona: confidencialidad integridad si el mensaje es alterado no se podrá descifrar No proporciona autenticidad del emisor Cualquiera pudo haber generado el mensaje cifrado no repudio El emisor puede negar que ha sido el quien cifró el mensaje 15

16 Cifrado con clave privada de origen Cualquier usuario podrá descifrar el mensaje (KU orig ) No proporciona confidencialidad Sí proporciona: integridad si el mensaje es alterado no se podrá descifrar autenticidad del emisor Sólo el emisor puede haber cifrado el mensaje con su clave privada, ya que sólo el tiene esa clave no repudio el emisor no puede negar que ha sido el quien cifró el mensaje Es el mecanismo que hace posible la firma digital! 16

17 Cifrado asimétrico: confidencialidad y autenticación 17

18 El algoritmo de clave pública RSA Desarrollado por Rivest, Shamir & Adleman en el MIT en Se publicó en Ha sido desde entonces el enfoque más aceptado e implementado para el cifrado de clave pública. Es un cifrado de bloque en el que el texto claro y el texto cifrado son enteros entre 0 y n-1 para algún n. Basado en exponenciación. La exponenciación conlleva O((log n) 3 ) operaciones (fácil) Seguridad Basada en el coste de factorizar números grandes. La factorización conlleva O(e log n log log n ) operaciones (difícil). 18

19 El algoritmo de clave pública RSA Cifrado C = M e mod n Descifrado M = C d mod n = (M e ) d mod n = M ed mod n Requisitos e, d, n / M ed mod n = M M < n (M e mod n) y (C d mod n) sean fáciles de calcular Conocidos e y n sea imposible calcular d 19

20 Generación de claves RSA Seleccionar dos números primos grandes: p, q Calcular módulo de su grupo de trabajo n = p q nota ø(n)=(p-1)(q-1) Seleccionar clave de cifrado e 1<e<ø(n), mcd(e,ø(n))=1 Obtener clave de descifrado d e d=1 mod ø(n) y 0 d n Si d es inversa de e entonces e d = 1+k ø(n) para algún k Clave Pública PU={e,n} Clave Privada PR={d,n} Guardar en secreto o destruir p, q y ø(n) 20

21 Intercambio de claves Diffie-Hellman Primer algoritmo de clave pública publicado (Diffie & Hellman, 1976) Muchos productos comerciales utilizan este algoritmo El propósito del algoritmo es permitir a dos usuarios intercambiar una clave secreta de forma segura que luego pueda ser usada para el cifrado posterior de mensajes. Se usa en protocolos como SSH, SSL, TLS, Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito 21

22 Diffie-Hellman Origen) A = g^x (mod p) Envía al destino A y el valor de g escogido. Se almacena x en secreto Destino) B = g^y (mod p) Envía al origen B Cálculo de la clave de sesión: Origen: B^x (mod p) Destino: A^y (mod p) Ningún intermediario puede conocer la clave de sesión Desconoce x e y Porqué funciona? B^x (mod p) = g^y^x (mod p) = g^(yx) (mod p) = g^(xy) (mod p) = = g^x^y (mod p) = A^y (mod p) 22

23 Funciones hash Una función hash acepta un mensaje de tamaño variable, M, como entrada y produce un resumen del mensaje de tamaño fijo H(M) como salida. Usos: Autenticación de mensaje Integridad de archivos Contraseñas 23

24 Autenticación de mensajes con función hash Autenticación de mensajes con función hash (Stallings, 2004) 24

25 Autenticación de mensajes con función hash Autenticación de mensajes con función hash (Stallings, 2004) 25

26 Funciones Hash. Una aproximación Agrupación de texto en bloques Representación de cada carácter por su código ASCII Tamaño bloque: 3 Función matemática sobre elementos del bloque (A B) * C Primer Bloque: (69 110) * 32 = Valor Hash a partir de valores parciales Ejemplo: suma de todos los resultados intermedios E n u n r i n c ó n d e l a M a n c h a d e c u y o n o m b r e n o q

27 Funciones Hash. Una aproximación Cualquier cambio mínimo en el texto produce un cambio radical en el resultado de la función Hash Así, si cambiamos rincón por rincon, el valor de la función Hash pasa de a E n u n r i n c o n d e l a M a n c h a d e c u y o n o m b r e n o q

28 Una función hash simple Para generar un hash de n bits, se puede dividir el archivo a procesar en m bloques de n bits cada uno y calcular el XOR de dichos bloques. El resultado será el hash del archivo. Función hash simple mediante XOR bit a bit (Stallings, 2004) 28

29 Requisitos de las funciones hash Para que resulte útil a la autenticación de mensajes, una función hash H debe poseer las siguientes propiedades (Stallings, 2004): H puede aplicarse aun bloque de datos de cualquier tamaño H produce una salida de tamaño fijo H(x) es relativamente fácil de computar para cualquier x dado Para cualquier valor h dado, es imposible desde el punto de vista computacional encontrar x tal que H(x)=h (propiedad unidireccional) Para cualquier bloque dado x, es imposible desde el punto de vista computacional, encontrar y x con H(y) = H(x) (resistencia débil a la colisión) Es imposible desde el punto de vista computacional encontrar un par (x, y) tal que H(x) = H(y) (resistencia fuerte a la colisión) 29

30 Funciones hash 30

31 Firma Digital Garantiza que un documento proviene de quién lo ha firmado Proporciona Autenticación, Integridad y no Repudio Documento se cifra con KR orig Sólo el poseedor de la clave privada puede haberlo hecho KU orig permite comprobar la validez del documento Problema: ineficiencia cifrado (cifrado asimétrico tiene un coste computacional muy alto) No se firma el documento completo, sino un resumen 31

32 Firma Digital Protocolo Generar resumen del documento (método conocido por todos) Cifrar resumen con clave privada emisor Enviar documento junto resumen firmado al receptor Receptor genera un resumen del documento recibido, usando la misma función unidireccional de resumen. Después descifra con la clave pública del origen el resumen firmado Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida 32

33 Firma Digital Protocolo 33

34 Firma Digital Se ofrecen conjuntamente los servicios de: No repudio, ya que nadie excepto A podría haber firmado el documento Autenticación, ya que si el documento viene firmado por A, podemos estar seguros de su identidad, dado que sólo él ha podido firmarlo Integridad del documento, ya que en caso de ser modificado, resultaría imposible hacerlo de forma tal que se generase la misma función de resumen que había sido firmada No ofrece privacidad! 34

35 CERTIFICADOS DIGITALES 35

36 Certificados digitales Una de las funciones principales del cifrado de clave pública es la de tratar el problema de la distribución de claves. Un usuario puede enviar su clave pública a otro o difundirla a través de Internet. Problema: cualquiera puede falsificar la clave pública. Solución: certificado de clave pública. 36

37 Certificados digitales Un certificado digital, básicamente contiene: Clave pública Identificador o nombre de usuario del dueño de la clave Todo esto firmado digitalmente por una tercera parte confiable La tercera parte confiable suele ser una Autoridad de Certificación (CA, Certificate Authority) en la que confía la comunidad de usuarios 37

38 Certificado X.509 El formato utilizado actualmente es el X.509v3 Los certificados X.509v3 se utilizan en multitud de aplicaciones (SSL, SSH, S/MIME, Seguridad IP, ) 38

39 Certificado X.509 Los certificados tienen un período de validez. Si dejan de ser válidos dentro de ese período, es necesario revocarlos. Razones para la revocación: Se sospecha que la clave privada del usuario está comprometida. El usuario ya no está certificado por esa AC. Se sospecha que el certificado de la AC está comprometido. 39

40 AUTORIDADES DE CERTIFICACIÓN 40

41 Autoridades de Certificación Un usuario puede presentar su clave pública ante una CA, para obtener un certificado y luego publicarlo. Así, cualquiera que necesite la clave pública de este usuario puede obtener el certificado y verificar que es válida por medio de la firma adjunta. 41

42 Autoridades de Certificación Obtención del certificado. Identificación Personal Clave pública + K B digital signature (encrypt) CA clave privada K - CA + K B certificado de clave pública, firmado por CA 42

43 Autoridades de certificación Comprobación del certificado. Obtención del certificado (propio usuario, repositorio, etc.) Verificar la firma del certificado, usando la clave pública de la CA + K B digital signature (decrypt) + K B Bob s public key CA public key K + CA 43

44 Autoridades de certificación Características: Cualquier usuario con acceso a la clave pública de la AC puede verificar la clave pública del usuario que fue certificada. Sólo la AC puede modificar el certificado sin que esto se detecte. Evita la necesidad de un repositorio de acceso común. 44

45 Ejemplos de Autoridades de Certificación VeriSign Thawte GeoTrust FNMT 45

46 PROTOCOLOS SEGUROS: SSL Y SSH 46

47 Secure Socket Layer (SSL) Es un protocolo de seguridad que permite establecer conexiones seguras a través de redes inseguras, como Internet Diseñado por Netscape en 1993 Está principalmente orientado al Web, aunque está disponible para cualquier aplicación TCP 47

48 Secure Socket Layer (SSL) Objetivos: Permitir transacciones electrónicas. Cifrado. Normalmente, no se cifra toda la comunicación, sino el tráfico que contiene datos sensibles (envío de una contraseña, envío de un número de tarjeta de crédito). La mejora en el rendimiento de las máquinas, hace que muchos sitios utilicen SSL durante toda la comunicación (e.g. Gmail). Autenticación del servidor. Autenticación del cliente (opcional). 48

49 Secure Socket Layer (SSL) Proporciona: Autenticación del servidor. El servidor debe disponer de un certificado digital emitido por una AC reconocida (que figure en la lista de ACs del cliente) Cifrado. Cliente y Servidor utilizan técnicas de cifrado asimétrico para intercambiar claves compartidas. Se utilizan dichas claves compartidas para cifrar y descifrar la comunicación. Integridad. Se utilizan hash para garantizar que los mensajes no son alterados en tránsito Autenticación del cliente (opcional). Usualmente, el cliente se autentica ante el servidor mediante un nombre de usuario y una contraseña, aunque también podría hacerlo mediante un certificado digital (algunos bancos y administraciones públicas ofrecen esta posibilidad) 49

50 Secure Sockets Layer Autenticación del servidor Los navegadores actuales incluyen soporte para SSL, así como las claves públicas de las Autoridades de Certificación de confianza. El navegador solicita al servidor que le envíe su certificado. Este certificado debe ser emitido por una AC de confianza. El navegador utiliza la clave pública de la AC para verificar que el certificado del servidor es válido. En el navegador se pueden ver las Autoridades de Certificación de confianza 50

51 Secure Sockets Layer SSL HandShake (versión simplificada) Cliente Servidor Cliente emite solicitud de session segura (https://www.server.com) Servidor envía un certificado digital X.509 que contiene su clave pública Cliente comprueba certificado contra su lista de ACs conocidas. Si la AC es desconocida, el navegador puede dar al usuario la opción de aceptar el certificado (a riesgo suyo) Cliente genera una clave simétrica aleatoria y la cifra usando la clave pública del servidor Cliente y servidor conocen ahora la clave simétrica y la usan para cifrar la comunicación 51

52 Secure Sockets Layer SSL HandShake Extraído de: 52

53 Secure Sockets Layer Algoritmos utilizados: Cifrado simétrico: DES Data Encryption Standard: block 3DES Triple strength: block RC2 Rivest Cipher 2: block RC4 Rivest Cipher 4: stream Cifrado asimétrico: RSA Intercambio de claves: RSA Diffie-Hellman 53

54 Secure Sockets Layer Algunos puertos utilizados: https: 443 smtps: 465 ldaps: 636 imaps: 993 pop3s: 995 ftps: 989&990 54

55 SSH Desarrollado en 1995 por Tatu Ylönen. Es un protocolo de red que permite establecer un canal seguro entre dos dispositivos de red. Diseñado para ofrecer una alternativa segura a Telnet y FTP. También soporta tunneling (port forwarding y X forwarding) 55

56 SSH Provee las siguientes garantías de seguridad: Autenticación: El cliente puede verificar que se está conectando al servidor al que indicó. Confidencialidad: Los datos intercambiados se transmiten usando cifrado. Integridad: Se verifica la integridad de los datos intercambiados mediante hash. 56

57 SSH Secuencia de eventos conexión SSH Intercambio de clave simétrica entre cliente y servidor. Diffie-Hellman Cifrado capa transporte entre cliente y servidor. Autenticación de servidor Interacción cliente-servidor sobre conexión cifrada 57

58 SSH Directorio /etc/ssh/: moduli: Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie- Hellman que es imprescindible para la construcción de una capa de transporte seguro. Cuando se intercambian las claves al inicio de una sesión SSH, se crea un valor secreto y compartido que no puede ser determinado por ninguna de las partes individualmente. Este valor se usa para proporcionar la autenticación del host ssh_config: Archivo de configuración del sistema cliente SSH por defecto que se sobreescribe si hay alguno ya presente en el directorio principal del usuario (~/.ssh/config) sshd_config: Archivo de configuración para el demonio sshd ssh_host_dsa_key: Clave privada DSA usada por el demonio sshd ssh_host_dsa_key.pub: Clave pública DSA usada por el demonio sshd ssh_host_key: Clave privada RSA usada por el demonio sshd para SSH v1 ssh_host_key.pub: Clave pública RSA usada por el demonio sshd para SSH v1 ssh_host_rsa_key: Clave privada RSA usada por el demonio sshd para SSH v2 ssh_host_rsa_key.pub: Clave pública RSA usada por el demonio sshd para SSH 58

59 SSH Directorio principal del usuario ~/.ssh/: authorized_keys: Lista de claves públicas "autorizadas". Cuando un cliente se conecta al servidor, el servidor valida al cliente chequeando su clave pública firmada almacenada dentro de este archivo id_dsa: Clave privada DSA del usuario id_dsa.pub: Clave pública DSA del usuario id_rsa: Clave RSA privada usada por ssh para SSH v2 id_rsa.pub: La clave pública RSA usada por ssh para SSH v2 identity: La clave privada RSA usada por ssh para SSH v1 identity.pub: La clave pública RSA usada por ssh para SSH v1 known_hosts: Claves de host DSA de los servidores SSH accedidos por el usuario. Este archivo es muy importante para asegurarse de que el cliente SHH está conectado al servidor SSH correcto 59

60 SSH. Tunneling Permite asegurar accesos por medio de servicios inseguros telnet rsh rlogin ftp, vsftpd Fases Apertura tunel ssh Mapeado de un puerto local a un puerto remoto del servidor Opciones Redirección puerto local Eg. ssh L localport:servername:remoteport Redirección puerto remoto Envío de tráfico a través del túnel 60

61 SSH. Tunneling (Barrett et. al., 2005) 61

62 SSH. Tunneling Comprobar el correo del servidor usando POP a través de una conexión cifrada: ssh -L 1100:mail.example.com:110 mail.example.com Una vez que el canal de reenvío de puerto está entre la máquina cliente y el servidor de correo, puede direccionar su cliente de correo POP para usar el puerto 1100 en su host local para comprobar el nuevo correo. Cualquier petición enviada al puerto 1100 en el sistema cliente será dirigida de manera segura al servidor mail.example.com mail.example.com cliente 62

63 SSH. Herramientas SCP (Secure Copy Protocol) Permite transmitir ficheros entre máquinas sobre una conexión cifrada y segura scp [options] SFTP (SSH File Transfer Protocol) Permite abrir una conexión segura interactiva de ftp sftp ssh-keygen Generación de claves DSA y/o RSA Autenticación basada en clave pública/privada y no en user/password ~/.ssh/authorized_keys ssh I privatekey 63

64 Bibliografía recomendada Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y estándares. (2ª ed.): Pearson. Santos del Riego, A (2013). Legislación [Protección] y Seguridad de la Información. Disponible en: 64

65 Bibliografía complementaria / Sitios de interés Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes. (2005). SSH, the secure shell: the definitive guide. 2 nd Edition. O'Reilly. Gluck, Y., Harris, N., & Prado, A. (2013). Breach: Reviving The Crime Attack. Disponible en: %20SSL,%20gone%20in%2030%20seconds.pdf 65

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ 1 CONTENIDO Introducción Características Versiones del protocolo SSH Secuencia de eventos de una conexión SSH Archivos de configuración de OpenSSH

Más detalles

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Protocolo SSH Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Contenido 1. Características de SSH 1. Por qué usar SSH? 2. Versiones del protocolo SSH 3. Secuencia de eventos de una conexión

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp...

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp... Doble Titulación Informática + Telemática 1 Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp.... Doble

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Servicios de acceso remoto II: SSH.

Servicios de acceso remoto II: SSH. Introducción.. Autor: Enrique V. Bonet Esteban Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores. Usando SSH, la máquina del cliente inicia una conexión con la máquina

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Capítulo 7: tabla de contenidos

Capítulo 7: tabla de contenidos Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Aplicaciones seguras. Xavier Perramon

Aplicaciones seguras. Xavier Perramon Aplicaciones seguras Xavier Perramon FUOC P03/75070/02124 XP04/90789/00892 Aplicaciones seguras Índice Introducción........................................................ 4 Objetivos...........................................................

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Introducción a Secure Shell

Introducción a Secure Shell Introducción a Secure Shell Javier Smaldone http://www.smaldone.com.ar Versión 0.2-20 de enero de 2004 Resumen Este texto tiene como objetivo servir de guía introductoria al uso de Secure Shell. No se

Más detalles