ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN"

Transcripción

1 Indice Índice ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN Objetivos del Proyecto Fin de Carrera Estructura del Proyecto Fin de Carrera INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI) Introducción Criptografía Infraestructuras de clave pública Componentes de la Infraestructura de clave pública Papel de la autorización Ciclo de vida de un certificado IMPLANTACIÓN DE UNA AUTORIDAD DE CERTIFICACIÓN BASADA EN OPENCA _ Instalación del sistema Base Instalación de los servicios necesarios para el funcionamiento de la Autoridad de Certificación Instalación de la Autoridad de Certificación Expedición de Certificados de Pruebas Traducción completa de la OpenCA al Español Integración de Certificados con los Servicios Internos de la CA Configuración Adicional de los Sistemas PROTOCOLO DE AUTENTIFICACIÓN RADIUS Como se realiza la Operación de autentificación con el protocolo RADIUS Formato de los Paquetes del Protocolo Tipos de Paquetes Secretos Compartidos Atributos y valores Atributos Valores Métodos de Autentificación Aportaciones adicionales del protocolo RADIUS en la seguridad de las redes inalámbricas Conclusiones y objetivos a implementar IMPLANTACIÓN DE UN SERVIDOR DE RADIUS GENÉRICO Compilación e Instalación del Servidor RADIUS Configuración Detallada del Servidor RADIUS Configuraciones adicionales al servidor RADIUS Configuración detallada del demonio del servidor RADIUS Clientes 802.1X Pruebas Configuración del Servidor RADIUS con soporte para CRLs Incidencias PRUEBA PILOTO GESTIÓN DEL ANCHO DE BANDA Introducción a la solución Explicación teórica de las colas utilizadas: HTB, ESFQ y SFQ Preparación del sistema para la gestión del ancho de banda

2 Indice Generación y Modificación del Firewall Pruebas Conclusiones CONCLUSIONES APÉNDICES Montaje de un servidor de nombres (DNS) con Bind Instalación de la librería CAPICOM Instalar un PKCS#12 dentro de Windows Documento de configuración del token y la red inalámbrica utilizado en CRUSA BIBLIOGRAFÍA Bibliografía sobre Autoridades de Certificación Bibliografía sobre Instalación de la OpenCA Bibliografía sobre aseguramiento de servidores Linux Bibliografía sobre autentificación de redes basadas en RADIUS Bibliografía sobre la instalación del FreeRADIUS Bibliografía sobre redes Inalámbricas Bibliografía sobre calidad de servicio y gestión del tráfico 359 2

3 Indice de Figuras Índice de Figuras Fig. 1 - Esquema de Criptografía simétrica 16 Fig. 2 - Esquema de Criptografía asimétrica 18 Fig. 3 - Esquema de firma digital de documentos 21 Fig. 4 Esquema simple de un certificado digital 25 Fig. 5 - Dibujo completo de un certificado digital 29 Fig. 6 - Diagrama del estado de un certificado dentro de la OpenCA 42 Fig. 7 - Página Principal del PhpLdapAdmin 73 Fig. 8 - Creación de la unidad organizativa Alumnos 74 Fig. 9 - Listado de grupos del árbol LDAP 75 Fig Página principal del PhpMyAdmin 76 Fig. 11 Creación de la BBDDs openca dentro del MySQL 82 Fig Vista general de los usuarios dentro del SGDB 82 Fig Creación del usuario openca 83 Fig Privilegios específicos para la BBDDs openca 83 Fig Selección de privilegios para la openca 84 Fig Diagrama de Despliege de la OpenCA. 94 Fig Pantalla de Login de la CA 109 Fig Pantalla de Inicialización general de la CA 109 Fig Pantalla General de Inicialización (Paso 1) 111 Fig Creación de la Base de Datos de la CA 111 Fig Especificación de algoritmos de cifrado 112 Fig Clave de Protección de la CA (Master Password) 113 Fig Información sobre la entidad que gestiona la CA 113 Fig Petición de Certificado de la Autoridad de Certificación 114 Fig Tiempo de Vida del Certificado de la CA 114 Fig Certificado de la CA autofirmado 115 Fig Primera petición de certificado de usuario 116 Fig Información sobre el primer certificado generado 117 Fig Días de validez del certificado de Administración 118 Fig Evento de firmar el certificado de Administración 118 Fig Finalización de la firma del Certificado del Administrador 119 Fig Intercambio de Información entre la CA y la RA 120 Fig Registro de información del intercambio entre la CA y la RA (Exportación)121 Fig Importación de los datos dentro de la Administración de la RA 122 Fig Página principal de la parte pública de la CA 123 Fig Página de Petición de un Certificado (Parte pública) 124 Fig Datos del Certificado de Usuario de Pruebas 125 Fig Petición confirmada del certificado de pruebas 126 Fig Consulta de CSR Activas dentro de la Autoridad de Registro 127 Fig CSR Activa de nuestro certificado 127 Fig Firma del CSR realizada con éxito 129 Fig Intercambio de Información en la Autoridad de Registro 130 Fig Desglose del Intercambio de Información en sentido RA->CA 131 Fig Selección de los certificados a firmar automáticamente 132 Fig Petición de clave maestra de la CA 133 Fig Listado de los certificados firmados por la CA 133 3

4 Indice de Figuras Fig Imagen referente a la publicación del certificado 135 Fig Información pública de nuestro certificado 136 Fig Descargar Certificado en formato PKCS# Fig Imagen de la pestaña Security de la cuenta con certificados asociados 139 Fig Imagen del Pin de Revocación 140 Fig Imagen de petición de revocación 140 Fig Petición de firma de petición de revocación 141 Fig Notificación visual de la revocación del certificado 142 Fig Firma de una Nueva CRL 142 Fig Notificación de la firma de la CRL 143 Fig Opción de descarga de certificado de servidor Web 147 Fig Esquema del modelo RADIUS 159 Fig Estructura de un paquete RADIUS 163 Fig Paquete del tipo Access-Request 167 Fig Paquete del tipo Access-Accept 168 Fig Paquete del tipo Access-Reject 169 Fig Paquete del tipo Access-Challenge 170 Fig Patrón de una transacción estándar AVP 173 Fig El Paso de un VSA dentro de un AVP estándar 176 Fig EAP y RADIUS funcionando en conjunto 183 Fig Modelo de transmisión utilizando EAP-TTLS 191 Fig Inicio de sesión en el Phpmyadmin 214 Fig Creación de la Base de Datos del RADIUS 214 Fig Selección de la Base de Datos RADIUS 215 Fig Listado de Tablas de la BBDDs del RADIUS 216 Fig Muestra de la Tabla radcheck 217 Fig Muestra de la Tabla radgroupcheck 218 Fig Muestra de la Tabla radgroupreply 218 Fig Muestra de la Tabla radpostauth 219 Fig Muestra de la Tabla radreply 219 Fig Muestra de la Tabla usergroup 220 Fig Creación del usuario radius_user dentro de la BBDD 222 Fig Permisos para el usuario radius_user en la BBDDs radius 223 Fig Inicio de sesión en el Phpldapadmin 225 Fig Árbol del Servidor LDAP 225 Fig Crear una unidad organizativa en el LDAP 226 Fig Crear una unidad organizativa en el LDAP 2 (Selección de Nombre). 227 Fig Árbol con la unidad organizativa radius 227 Fig Creación de un usuario de pruebas dentro de la rama ou=radius 228 Fig Selección de nombre y contraseña 229 Fig Desglose del usuario user_de_prueba una vez creado 229 Fig Añadir el perfil de radiusprofile al objeto 230 Fig Perfiles del usuario user_de_prueba una vez creado totalmente 230 Fig Esquema de la Red de pruebas para realizar la Autentificación 263 Fig Página inicial de configuración del AP SENAO 264 Fig Configuración RADIUS del AP SENAO 265 Fig Configuración del WEP del AP SENAO 266 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-MD

5 Indice de Figuras Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-MD5 (Continuación) 268 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS 270 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS (Continuación) 271 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS.(Continuación 2) 271 Fig Configuración del AP Dlink Fig Configuración del AP Dlink Fig Configuración del cliente para acceder al AP Dlink utilizando EAP-TLS _275 Fig Configuración del cliente para acceder al AP Dlink utilizando EAP-TLS (Continuación) 276 Fig Pantalla de configuración del Linksys con el firmware DD-WRT 278 Fig Configuración del medio en un linksys utilizando WPA y RADIUS 279 Fig Configuración del medio en un linksys utilizando WPA2 y RADIUS 280 Fig Configuración del cliente con WPA y EAP-TLS sobre el Linksys 281 Fig Configuración del cliente con WPA y EAP-TLS sobre el Linksys (Continuación) 282 Fig Configuración del cliente con WPA2 y EAP-TLS sobre el Linksys 284 Fig Configuración del cliente con WPA2 y EAP-TLS sobre el Linksys (Continuación) 285 Fig Configuración del cliente con WPA2 y EAP-TTLS sobre el Linksys 287 Fig Configuración del cliente con WPA2 y EAP-TTLS sobre el Linksys (Continuación) 288 Fig Esquema de Autentificación RADIUS con un Proxy 290 Fig Configuración del AP Senao para la utilización del Proxy RADIUS 292 Fig Token criptográfico etoken PRO 32Kb. 301 Fig Tokens criptográficos numerados y con certificados de usuario. 302 Fig Esquema de la prueba piloto 303 Fig Gráfica de usuarios simultaneos del Crusa09 durante la prueba piloto. 304 Fig Diagrama de colas para la Interfaz de Acceso a Internet 318 Fig Diagrama de colas para la Interfaz Wifi 321 Fig Esquema prueba piloto para la QoS 325 Fig Ancho de Banda Consumido por el cliente 1 con QoS 327 Fig Ancho de Banda Consumido por el cliente 2 con QoS 327 Fig Ancho de Banda Consumido por el cliente 1 sin QoS 327 Fig Ancho de Banda Consumido por el cliente 2 sin QoS 328 Fig Registro de la Instalación de capicom.dll 338 Fig Ejecución de la Consola de Administración MMC 339 Fig Consola de Administración del Windows 340 Fig Listado de complementos activos en la Consola MMC 341 Fig Complemento de certificados 341 Fig Selección de almacen de certificados 342 Fig Ramas del árbol Certificados: usuario actual 342 Fig Importar un certificado digital 343 Fig Selección del archivo PCKS# Fig Escritura de la clave de protección del PKCS# Fig Completitud del proceso de importación 345 5

6 Indice de Figuras Fig Certificados dentro de la carpeta personal 345 Fig Comienzo de la Instalación del RTE del etoken 346 Fig Finalización de la instalación del RTE. 347 Fig Colocación del etoken Properties en el menú inicio 347 Fig Carga del certificado de la CA del token 348 Fig Confirmación de seguridad del certificado de la CA 348 Fig Propiedades de las conexiones de red inalámbricas 349 Fig Configuración concreta de la autentificación con tarjeta inteligente 350 Fig Pantalla de intento de conexión a una red inalámbrica con certificado 351 Fig Introducción del PIN de la tarjeta inteligente 351 Fig Inicio del proceso de inicio de sesión en una red inalámbrica 352 Fig Validación del certificado del servidor 352 Fig Confirmación de la conexión con certificados 353 6

7 Resumen Resumen El objetivo de este Proyecto Fin de Carrera, es el desarrollo de una solución segura de acceso y comunicación para el despliegue masivo de la tecnología inalámbrica b/g dentro de la Universidad de Alcalá. Para ello utilizaremos una solución basada en el despliegue de una PKI (basada en OpenCA) en conjunción con el protocolo RADIUS de autentificación de usuarios utilizando sesiones TLS. Dicho proyecto es la continuación del proyecto de Javier Sánchez [Sánchez, 2005], y viene a complementarse con este, desarrollando una solución de gestión del ancho de banda utilizando calidad de servicio por usuario. 7

8

9 Introducción 1 Introducción Como los lectores de este Proyecto Fin de Carrera se podrán imaginar, este proyecto trata de ser ambicioso desde un primer momento al tratar el controvertido tema de la seguridad en redes inalámbricas b/g. Son muchos los sitios en Internet que comentan la facilidad de romper el cifrado dentro de las redes inalámbricas [Cheung, 2005] y como de vulnerables son dichas redes. Esas vulnerabilidades utilizan los protocolos de cifrado con claves estáticas, para mediante ataques de fuerza bruta, criptoanálisis y análisis del tráfico, obtener la clave del Punto de Acceso. Debido a esto, y a otros problemas derivados, muchos fabricantes como Cisco, desarrollaron soluciones de seguridad basadas en productos de los que ya disponían, como pueden ser redes privadas virtuales ó VPN dentro de redes inalámbricas. Estas soluciones tienen una problemática clara, debido a que permiten con un grado bajo o nulo de seguridad el acceso al medio (acceso Wifi), y dentro de este acceso se generan túneles que aseguran la conexión del usuario y su identidad. Dichas soluciones requerían normalmente hardware demasiado caro (servidores VPNs propietarios) y no generaba una solución 100% segura. Además, estas soluciones tienen toda la problemática de seguridad relacionada con el nivel 2 de TCP/IP, como pueden ser los ataques de arpspoofing, de denegación de servicio, así como los relacionados con el nivel 3, ipspoofing y falsificación de la identidad utilizando ataques de hombre en medio (MiTM), pese a que dichos ataques suelen ser menos fructíferos debido fundamentalmente a que sólo se puede atacar el servidor de túneles y éste suelen estar seguro y correctamente configurado. 1.1 Objetivos del Proyecto Fin de Carrera Vamos a desarrollar una solución global de acceso a redes inalámbricas no utilizando tecnologías bien conocidas en ámbitos totalmente diferentes, sino que vamos 9

10 Introducción a utilizar un protocolo de acceso a redes para usuarios móviles, conocido como RADIUS [RFC 2865]. Dicho protocolo ya esta presente en muchos ámbitos de la vida digital desde la explosión de Internet, como pueden ser los accesos mediante líneas telefónicas conmutadas (RTB), o ADSL con marcado (PPPoA). Utilizando como referencia el draft [Cánovas et al., 2003] de cómo asegurar una red inalámbrica de manera confiable, segura y realmente escalable generado por Cánovas. Nosotros vamos a desarrollar un sistema completo para realizar el despliegue de red en una pequeña, mediana y gran empresa utilizando las tecnologías de inalámbricas, con la seguridad que nos brinda el concepto de certificado e infraestructura de clave pública. La explicación técnica del mismo, no es complicada: se basa en utilizar el protocolo de autentificación de conexiones denominado RADIUS [RFC 2865] para, utilizando Certificados Digitales X.509v3 [Carracedo, 2004] (autentificación basada en EAP-TLS [RFC 2716] y EAP-TTLS [Funk, 2002]), permitir el acceso a una red inalámbrica asegurada con WPA y el cifrador AES, utilizando claves dinámicas y únicas para cada usuario (Conjunto usuario-punto de Acceso). Adicionalmente en este Proyecto Fin de Carrera, se implantará una autoridad de certificación completamente funcional, con soporte total de internacionalización utilizando la codificación UTF-8 y con soporte multidioma. Dicha autoridad de certificación estará basada en el proyecto OpenCA (http://www.openca.org), como aporte adicional, traducimos completamente la OpenCA al castellano. Como parte adicional del trabajo, y debido fundamentalmente a que dicho PFC esta funcionando en una fase de prueba piloto como mejora de otro PFC [Sánchez 2005], se desarrolló una parte de firewall y ecualización del ancho de banda de manera dinámica entre los múltiples usuarios, ya que como entorno hostil en el que se implantó, se desarrolló un sistema en el que los usuarios no pudieran acaparar todo el ancho de banda disponible. Al final de este PFC, obtendremos los conocimientos necesarios para implantación de una red inalámbrica segura, utilizando protocolos de Identificación de 10

11 Introducción usuarios con certificados digitales, así como la implantación de una infraestructura de clave pública PKI modular y segura para poder expedir dichos certificados. Como colofón de la introducción, tenemos que decir, que todo el proyecto se ha desarrollado utilizando tecnología libre, fundamentalmente bajo licencia GPLv Estructura del Proyecto Fin de Carrera. Nuestro PFC esta organizado de la siguiente manera: en un primer momento y debido a que es el pilar fundamental de la solución, explicaremos teóricamente el concepto de infraestructura de clave pública o PKI (capítulo 2), y acto seguido realizaremos la implantación de la solución de PKI dada utilizando el proyecto libre OpenCA (capítulo 3). En un paso posterior y debido fundamentalmente a que son conceptos totalmente diferentes, vamos a comentar el protocolo RADIUS desde un punto teórico (capítulo 4), para así entender la funcionalidad que nos brinda, y como podemos adecuarlo a nuestras necesidades. Y cuando ya dispongamos de los conocimientos teóricos necesarios, realizaremos la implantación de dicha solución utilizando, el servidor RADIUS conocido como FreeRADIUS (capítulo 5). Para poder disponer de una visión general de la solución, comentaremos la prueba piloto desarrollada dentro del ámbito de la Universidad de Alcalá y más concretamente en el acceso Wifi de la red de la residencias de estudiantes (CRUSA) (capítulo 6). Como parte diferenciada y debida fundamentalmente a la imperativa necesidad de control el acceso no solo de quien se conecta, sino que los usuarios pueden disponer de una calidad en el servicio aceptable para la navegación y consulta de información, se desarrolló un sistema de QoS basado en Linux y que permite a cada usuario tener un acho de banda mínimo garantizado equitativo dentro de la red. Dicha solución se desarrolló utilizando como base el kernel de Linux con su soporte para QoS y el marcado de paquetes con Iptables (capítulo 7). En la parte final del proyecto se desarrollaran unas conclusiones (capítulo 8), y unos apéndices que comentan algunos temás técnicos muy concretos (capítulo 9). 11

12

13 Infraestructuras de clave pública (PKI) 2 Infraestructuras de clave pública (PKI) 2.1 Introducción En este capítulo vamos a dar las nociones teóricas que nos servirán para entender desde un punto de vista práctico, los fundamentos de una autoridad de certificación. Para realizar dicha introducción, primeramente realizaremos una pequeña exposición de la criptografía moderna, explicando los dos conjuntos de algoritmos que están presentes: los algoritmos simétricos y los algoritmos asimétricos. En los siguientes apartados explicaremos brevemente dichos esquemas para poder comprenderlos y entenderlos cuando los utilicemos dentro de las fases posteriores del proyecto. También explicaremos el concepto de firma digital, debido fundamentalmente a que los documentos expedidos por la autoridad de certificación tendrán validez mediante su firma digital. Posteriormente explicaremos los conceptos de una infraestructura de clave pública, dando detalles técnicos de qué es un certificado digital, que representa y que tipos hay, así como las aplicaciones modelo que podemos utilizar en conjunción con nuestros certificados digitales: dichas aplicaciones serán la capa SSL, las aplicaciones de correo (firma y cifrado) y la conexión remota a redes de manera segura mediante VPNs. Para continuar con nuestro capítulo, desglosaremos una autoridad de certificación en una serie de componentes bastante diferenciados que nos servirán para entender más el concepto global de CA. Entre estos elementos se encuentran : la autoridad de certificación, la autoridad de registro, el servidor de certificados, el repositorio de certificados, la validación de certificados, el servicio de recuperación de claves, el servidor de hora y el servidor de firma. Para finalizar explicaremos el ciclo de vida de un certificado, así como unos protocolos genéricos de funcionamiento de una autoridad de certificación. Esto protocolos van desde la expedición de certificados digitales, a la revocación de los 13

14 Infraestructuras de clave pública (PKI) mismos, pasando por la validación y la consulta del estado de revocación de un certificado. 2.2 Criptografía El concepto de cifrado en computación es simple: dado un mensaje en claro, es decir, un mensaje reconocible por cualquiera, se le aplica un sistema de criptografía que generará como resultado un mensaje cifrado (diferente al original) que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado. Existen dos clases de sistemas criptográficos, aquellos que utilizan cifrado simétrico, y aquellos que usan cifrado asimétrico. En los siguientes apartados se describen cada uno de ellos y adicionalmente realizaremos un hincapié especial en el concepto de firma digital y certificado digital Criptografía Simétrica Para realizar el cifrado con clave simétrica se emplea una única clave para cifrar y descifrar el mensaje. Ambas partes de la comunicación conocen la misma información: la clave, y ambos se esfuerzan para mantener dicha clave en secreto. Los algoritmos de cifrado normalmente realizan transformaciones matemáticas de los datos a cifrar, usando como base de la transformación la propia clave secreta. Una cualidad importante que determina la efectividad de un cifrador es el tamaño de la clave secreta. Cuanto más grande es la clave, teóricamente más difícil es romper el código. Es muy importante que la clave simétrica se cree con un buen generador numérico aleatorio. En el mejor de los casos, queremos decir que el generador numérico aleatorio elija al azar los números distribuidos uniformemente a lo largo del espacio en bis de la longitud de la clave, sin que se presente ninguna 14

15 Infraestructuras de clave pública (PKI) pauta determinista en dicha elección. Las mejores fuentes de número aleatorios implican un dispositivo de hardware diseñado para emitir números verdaderamente aleatorios. El principal problema que presentan estos criptosistemas es la distribución de claves, ya que cada usuario debe disponer las claves secretas de todos los usuarios del sistema. Un atacante que quisiera descifrar un mensaje debería de probar todas las combinaciones posibles de las claves secretas. Si la longitud de la clave secreta es suficientemente grande, el número de combinaciones posibles será muy alto y, por lo tanto, el tiempo y/o los recursos que debería emplear el atacante para dar con la clave secreta podrían ser excesivos para la longevidad de la información cifrada. Actualmente existe potencia informática suficiente para intentar un ataque de este tipo, pero si la clave es suficientemente larga, incluso con sistemas complejos de ataque criptográfico, el tiempo para averiguar la clave secreta es sumamente largo como para que en ese tiempo la privacidad de la información haya dejado de ser un factor importante. Se puede indicar, por lo tanto, que estos sistemas garantizan la seguridad de forma temporal. El proceso que se seguiría para realizar este tipo de cifrado es el siguiente: El emisor A ha escrito un mensaje para receptor B pero quiere asegurarse de que nadie más que él lo lee. A cifra el mensaje M con una clave simétrica K para asegurar la confidencialidad y envía el mensaje C cifrado por un canal no seguro. Para que el receptor B pueda descifrar el mensaje C, el emisor A deberá comunicarle dicha clave (K) a B, utilizando un canal seguro. El destinatario B recibe el mensaje (C) y con la clave (K) realiza el descifrado (obtiene M). 15

16 Infraestructuras de clave pública (PKI) Fig. 1 - Esquema de Criptografía simétrica El beneficio más importante de la criptografía de clave simétrica es su velocidad, lo que hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. Tenemos que explicar que dado que la clave simétrica debe llegar al receptor, el cifrado simétrico esta sujeto a la interceptación de dicha clave. Y dicho intercambio de claves se realizar para cada par de individuos, por lo tanto en un conjunto grande de usuarios, el número de claves simétricas se aproxima a 2 n (donde n es el número de usuarios), haciendo el sistema poco escalable y difícil de administrar Criptografía Asimétrica Los algoritmos asimétricos son diferentes a los simétricos en muchos elementos, sobre todo porque no se basan en una transformación (cifrado/descifrado) y una elección de un número aleatorio suficientemente grande que funcionará a modo de clave. Los algoritmos asimétricos se llaman 16

17 Infraestructuras de clave pública (PKI) asimétricos porque, en lugar de usar una sola clave para realizar la codificación y la decodificación, se utilizan dos claves diferentes: una para cifrar y la otra para descifrar (además tiene más funcionalidad). Las 2 claves anteriores son independientes, pero están relacionadas de una manera matemática y siempre se generan juntas. Dichas claves se denominan clave pública y clave privada. La primera la conocerá virtualmente todo el mundo, y la clave privada permanecerá a buen recaudo. Una característica interesante de la criptografía asimétrica es que no es capaz de descifrar lo cifrado para un tercero. El proceso de cifrado con clave pública/privada es el siguiente: Si un usuario A genera su par de claves pública/privada y publicaría mi clave pública en un sitio donde B pueda obtenerla. El usuario B realiza la misma operación y A obtiene su clave pública. En este punto A cifra el mensaje M con la clave pública de B para que solo B lo pueda leer. Y envía el mensaje cifrado C al usuario B. El usuario al obtener el mensaje C y aplicar su clave privada obtiene M. 17

18 Infraestructuras de clave pública (PKI) Fig. 2 - Esquema de Criptografía asimétrica La criptografía asimétrica evita perfectamente los problemas administrativos de clave que presenta la criptografía simétrica. Cada usuario del sistema solo necesita compartir su clave pública que puede estar alojada dentro de un repositorio global. Para un número de 100 usuarios, se compartirían 100 clave asimétricas (públicas), pero con criptografía simétrica se tendrían 9900 claves. Otra ventaja de los sistemas de criptografía asimétrica, es que no se necesita una relación con una persona para poder enviarle información cifrada 18

19 Infraestructuras de clave pública (PKI) (ya que para ello se requiere tener la clave pública, y esta está disponible para todos los usuarios). Y finalmente al tener un algoritmo asimétrico el propietario de la clave privada será capaz de realizar operaciones matemáticas que nadie más pueda realizar y por lo tanto se pueda confiar en que el mensaje lo genero el propietario de la clave. Esto es la base para la firma digital. El problema más crítico de la criptografía es que es más lento que la criptografía simétrica, esto no es muy crítico si se utiliza para cifrar mensajes cortos, pero si para grandes cantidades de información. Adicionalmente hay que comentar es que las codificaciones cifradas son más grandes que los mensajes originales, esto puede ser un problema con múltiples niveles de cifrado Firmas digitales En nuestro caso antes de explicar conceptualmente lo que es la firma digital, vamos a explicar brevemente que es un hash y para que se puede utilizar ya que dicha funciones son fundamentales para la firma digital. Posteriormente en este capítulo explicaremos lo que es la firma digital Función Resumen (Hash) En computación se denominan funciones de un único sentido, y permiten generar resúmenes de bloques de información únicos. Dicha función no es reversible, es decir, que no hay otra función que dado el resumen devuelva el bloque de información que lo generó. Los algoritmos de funciones resumen sirve para teniendo un gran bloque de datos, generará una huella (fingerprint) o reseña (digest) de los datos. Dicha reseña es más pequeña que los datos en sí, y cambia su valor con el más mínimo cambio del mensaje original (con 1 bit se resiente la función resumen). 19

20 Infraestructuras de clave pública (PKI) Las propiedades que deben cumplir las funciones resumen utilizadas en criptografía son las siguientes: - La función no puede ser reversible. - El resumen no dirá nada del mensaje original. - No debe ser fácil computacionalmente hablando que se obtenga texto claro por medio del hash. - No debe ser fácil computacionalmente hablando (debe ser imposible) que se pueda obtener un mensaje en texto claro diferente al original cuyo hash sea el mismo en ambos casos. Existen muchos algoritmos de funciones resúmenes, algunos de los más famosos son MD5 [Rivest, 1992] y SHA [FIPS 180-1, 1993] y las variantes de este último Concepto de firma digital El concepto de firma digital una vez entendidas las funciones hash no es demasiado complicado. Para eso utilizaremos un ejemplo utilizado en varios libros de criptografía: la receta de mi madre. Véase que tenemos una receta de cómo preparar una comida y deseamos cerciorarnos de quien lo envía es mi madre y no otra persona. Para ello nuestra madre nos enviará además de la receta en texto claro, un hash firmado por ella. Dicho hash corresponde al hash con una función determinada de toda la receta y posteriormente lo cifra con su clave privada para que así todo el mundo pueda descifrarlo y saber que es de mi madre (realmente firma el hash). En el caso del receptor el concepto de comprobación de la firma digital es simple también, lo que se tiene es el hash firmado y el mensaje. Por lo tanto se puede volver a generar el hash del mensaje y podemos comprobarlo con el 20

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Red Inalámbrica Universitaria

Red Inalámbrica Universitaria Enrique de la Hoz de la Hoz enrique@aut.uah.es Universidad de Alcalá de Henares 14 de noviembre de 2006 Índice Índice 1 2 3 4 Antecedentes Índice Especificaciones técnicas establecidas desde la Universidad

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) EN UNA RED DE PRUEBAS

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) EN UNA RED DE PRUEBAS IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) EN UNA RED DE PRUEBAS Msc. Espinoza María Paula, Sánchez Ochoa Maritza Ximena, Quizhpe Vacacela Martha Paulina UNIVERSIDAD TÉCNICA PARTICULAR

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Kit Bit4id. Instalación y manual de Usuario para Mac OS X

Kit Bit4id. Instalación y manual de Usuario para Mac OS X Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Italia Via Coroglio, 57 Città della Scienza 80124 Napoli Italia Tel.

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles