ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN"

Transcripción

1 Indice Índice ÍNDICE 1 ÍNDICE DE FIGURAS 3 RESUMEN 7 1 INTRODUCCIÓN Objetivos del Proyecto Fin de Carrera Estructura del Proyecto Fin de Carrera INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI) Introducción Criptografía Infraestructuras de clave pública Componentes de la Infraestructura de clave pública Papel de la autorización Ciclo de vida de un certificado IMPLANTACIÓN DE UNA AUTORIDAD DE CERTIFICACIÓN BASADA EN OPENCA _ Instalación del sistema Base Instalación de los servicios necesarios para el funcionamiento de la Autoridad de Certificación Instalación de la Autoridad de Certificación Expedición de Certificados de Pruebas Traducción completa de la OpenCA al Español Integración de Certificados con los Servicios Internos de la CA Configuración Adicional de los Sistemas PROTOCOLO DE AUTENTIFICACIÓN RADIUS Como se realiza la Operación de autentificación con el protocolo RADIUS Formato de los Paquetes del Protocolo Tipos de Paquetes Secretos Compartidos Atributos y valores Atributos Valores Métodos de Autentificación Aportaciones adicionales del protocolo RADIUS en la seguridad de las redes inalámbricas Conclusiones y objetivos a implementar IMPLANTACIÓN DE UN SERVIDOR DE RADIUS GENÉRICO Compilación e Instalación del Servidor RADIUS Configuración Detallada del Servidor RADIUS Configuraciones adicionales al servidor RADIUS Configuración detallada del demonio del servidor RADIUS Clientes 802.1X Pruebas Configuración del Servidor RADIUS con soporte para CRLs Incidencias PRUEBA PILOTO GESTIÓN DEL ANCHO DE BANDA Introducción a la solución Explicación teórica de las colas utilizadas: HTB, ESFQ y SFQ Preparación del sistema para la gestión del ancho de banda

2 Indice Generación y Modificación del Firewall Pruebas Conclusiones CONCLUSIONES APÉNDICES Montaje de un servidor de nombres (DNS) con Bind Instalación de la librería CAPICOM Instalar un PKCS#12 dentro de Windows Documento de configuración del token y la red inalámbrica utilizado en CRUSA BIBLIOGRAFÍA Bibliografía sobre Autoridades de Certificación Bibliografía sobre Instalación de la OpenCA Bibliografía sobre aseguramiento de servidores Linux Bibliografía sobre autentificación de redes basadas en RADIUS Bibliografía sobre la instalación del FreeRADIUS Bibliografía sobre redes Inalámbricas Bibliografía sobre calidad de servicio y gestión del tráfico 359 2

3 Indice de Figuras Índice de Figuras Fig. 1 - Esquema de Criptografía simétrica 16 Fig. 2 - Esquema de Criptografía asimétrica 18 Fig. 3 - Esquema de firma digital de documentos 21 Fig. 4 Esquema simple de un certificado digital 25 Fig. 5 - Dibujo completo de un certificado digital 29 Fig. 6 - Diagrama del estado de un certificado dentro de la OpenCA 42 Fig. 7 - Página Principal del PhpLdapAdmin 73 Fig. 8 - Creación de la unidad organizativa Alumnos 74 Fig. 9 - Listado de grupos del árbol LDAP 75 Fig Página principal del PhpMyAdmin 76 Fig. 11 Creación de la BBDDs openca dentro del MySQL 82 Fig Vista general de los usuarios dentro del SGDB 82 Fig Creación del usuario openca 83 Fig Privilegios específicos para la BBDDs openca 83 Fig Selección de privilegios para la openca 84 Fig Diagrama de Despliege de la OpenCA. 94 Fig Pantalla de Login de la CA 109 Fig Pantalla de Inicialización general de la CA 109 Fig Pantalla General de Inicialización (Paso 1) 111 Fig Creación de la Base de Datos de la CA 111 Fig Especificación de algoritmos de cifrado 112 Fig Clave de Protección de la CA (Master Password) 113 Fig Información sobre la entidad que gestiona la CA 113 Fig Petición de Certificado de la Autoridad de Certificación 114 Fig Tiempo de Vida del Certificado de la CA 114 Fig Certificado de la CA autofirmado 115 Fig Primera petición de certificado de usuario 116 Fig Información sobre el primer certificado generado 117 Fig Días de validez del certificado de Administración 118 Fig Evento de firmar el certificado de Administración 118 Fig Finalización de la firma del Certificado del Administrador 119 Fig Intercambio de Información entre la CA y la RA 120 Fig Registro de información del intercambio entre la CA y la RA (Exportación)121 Fig Importación de los datos dentro de la Administración de la RA 122 Fig Página principal de la parte pública de la CA 123 Fig Página de Petición de un Certificado (Parte pública) 124 Fig Datos del Certificado de Usuario de Pruebas 125 Fig Petición confirmada del certificado de pruebas 126 Fig Consulta de CSR Activas dentro de la Autoridad de Registro 127 Fig CSR Activa de nuestro certificado 127 Fig Firma del CSR realizada con éxito 129 Fig Intercambio de Información en la Autoridad de Registro 130 Fig Desglose del Intercambio de Información en sentido RA->CA 131 Fig Selección de los certificados a firmar automáticamente 132 Fig Petición de clave maestra de la CA 133 Fig Listado de los certificados firmados por la CA 133 3

4 Indice de Figuras Fig Imagen referente a la publicación del certificado 135 Fig Información pública de nuestro certificado 136 Fig Descargar Certificado en formato PKCS# Fig Imagen de la pestaña Security de la cuenta con certificados asociados 139 Fig Imagen del Pin de Revocación 140 Fig Imagen de petición de revocación 140 Fig Petición de firma de petición de revocación 141 Fig Notificación visual de la revocación del certificado 142 Fig Firma de una Nueva CRL 142 Fig Notificación de la firma de la CRL 143 Fig Opción de descarga de certificado de servidor Web 147 Fig Esquema del modelo RADIUS 159 Fig Estructura de un paquete RADIUS 163 Fig Paquete del tipo Access-Request 167 Fig Paquete del tipo Access-Accept 168 Fig Paquete del tipo Access-Reject 169 Fig Paquete del tipo Access-Challenge 170 Fig Patrón de una transacción estándar AVP 173 Fig El Paso de un VSA dentro de un AVP estándar 176 Fig EAP y RADIUS funcionando en conjunto 183 Fig Modelo de transmisión utilizando EAP-TTLS 191 Fig Inicio de sesión en el Phpmyadmin 214 Fig Creación de la Base de Datos del RADIUS 214 Fig Selección de la Base de Datos RADIUS 215 Fig Listado de Tablas de la BBDDs del RADIUS 216 Fig Muestra de la Tabla radcheck 217 Fig Muestra de la Tabla radgroupcheck 218 Fig Muestra de la Tabla radgroupreply 218 Fig Muestra de la Tabla radpostauth 219 Fig Muestra de la Tabla radreply 219 Fig Muestra de la Tabla usergroup 220 Fig Creación del usuario radius_user dentro de la BBDD 222 Fig Permisos para el usuario radius_user en la BBDDs radius 223 Fig Inicio de sesión en el Phpldapadmin 225 Fig Árbol del Servidor LDAP 225 Fig Crear una unidad organizativa en el LDAP 226 Fig Crear una unidad organizativa en el LDAP 2 (Selección de Nombre). 227 Fig Árbol con la unidad organizativa radius 227 Fig Creación de un usuario de pruebas dentro de la rama ou=radius 228 Fig Selección de nombre y contraseña 229 Fig Desglose del usuario user_de_prueba una vez creado 229 Fig Añadir el perfil de radiusprofile al objeto 230 Fig Perfiles del usuario user_de_prueba una vez creado totalmente 230 Fig Esquema de la Red de pruebas para realizar la Autentificación 263 Fig Página inicial de configuración del AP SENAO 264 Fig Configuración RADIUS del AP SENAO 265 Fig Configuración del WEP del AP SENAO 266 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-MD

5 Indice de Figuras Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-MD5 (Continuación) 268 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS 270 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS (Continuación) 271 Fig Configuración del cliente Intel Pro/Set con la configuración del AP SENAO con EAP-TLS.(Continuación 2) 271 Fig Configuración del AP Dlink Fig Configuración del AP Dlink Fig Configuración del cliente para acceder al AP Dlink utilizando EAP-TLS _275 Fig Configuración del cliente para acceder al AP Dlink utilizando EAP-TLS (Continuación) 276 Fig Pantalla de configuración del Linksys con el firmware DD-WRT 278 Fig Configuración del medio en un linksys utilizando WPA y RADIUS 279 Fig Configuración del medio en un linksys utilizando WPA2 y RADIUS 280 Fig Configuración del cliente con WPA y EAP-TLS sobre el Linksys 281 Fig Configuración del cliente con WPA y EAP-TLS sobre el Linksys (Continuación) 282 Fig Configuración del cliente con WPA2 y EAP-TLS sobre el Linksys 284 Fig Configuración del cliente con WPA2 y EAP-TLS sobre el Linksys (Continuación) 285 Fig Configuración del cliente con WPA2 y EAP-TTLS sobre el Linksys 287 Fig Configuración del cliente con WPA2 y EAP-TTLS sobre el Linksys (Continuación) 288 Fig Esquema de Autentificación RADIUS con un Proxy 290 Fig Configuración del AP Senao para la utilización del Proxy RADIUS 292 Fig Token criptográfico etoken PRO 32Kb. 301 Fig Tokens criptográficos numerados y con certificados de usuario. 302 Fig Esquema de la prueba piloto 303 Fig Gráfica de usuarios simultaneos del Crusa09 durante la prueba piloto. 304 Fig Diagrama de colas para la Interfaz de Acceso a Internet 318 Fig Diagrama de colas para la Interfaz Wifi 321 Fig Esquema prueba piloto para la QoS 325 Fig Ancho de Banda Consumido por el cliente 1 con QoS 327 Fig Ancho de Banda Consumido por el cliente 2 con QoS 327 Fig Ancho de Banda Consumido por el cliente 1 sin QoS 327 Fig Ancho de Banda Consumido por el cliente 2 sin QoS 328 Fig Registro de la Instalación de capicom.dll 338 Fig Ejecución de la Consola de Administración MMC 339 Fig Consola de Administración del Windows 340 Fig Listado de complementos activos en la Consola MMC 341 Fig Complemento de certificados 341 Fig Selección de almacen de certificados 342 Fig Ramas del árbol Certificados: usuario actual 342 Fig Importar un certificado digital 343 Fig Selección del archivo PCKS# Fig Escritura de la clave de protección del PKCS# Fig Completitud del proceso de importación 345 5

6 Indice de Figuras Fig Certificados dentro de la carpeta personal 345 Fig Comienzo de la Instalación del RTE del etoken 346 Fig Finalización de la instalación del RTE. 347 Fig Colocación del etoken Properties en el menú inicio 347 Fig Carga del certificado de la CA del token 348 Fig Confirmación de seguridad del certificado de la CA 348 Fig Propiedades de las conexiones de red inalámbricas 349 Fig Configuración concreta de la autentificación con tarjeta inteligente 350 Fig Pantalla de intento de conexión a una red inalámbrica con certificado 351 Fig Introducción del PIN de la tarjeta inteligente 351 Fig Inicio del proceso de inicio de sesión en una red inalámbrica 352 Fig Validación del certificado del servidor 352 Fig Confirmación de la conexión con certificados 353 6

7 Resumen Resumen El objetivo de este Proyecto Fin de Carrera, es el desarrollo de una solución segura de acceso y comunicación para el despliegue masivo de la tecnología inalámbrica b/g dentro de la Universidad de Alcalá. Para ello utilizaremos una solución basada en el despliegue de una PKI (basada en OpenCA) en conjunción con el protocolo RADIUS de autentificación de usuarios utilizando sesiones TLS. Dicho proyecto es la continuación del proyecto de Javier Sánchez [Sánchez, 2005], y viene a complementarse con este, desarrollando una solución de gestión del ancho de banda utilizando calidad de servicio por usuario. 7

8

9 Introducción 1 Introducción Como los lectores de este Proyecto Fin de Carrera se podrán imaginar, este proyecto trata de ser ambicioso desde un primer momento al tratar el controvertido tema de la seguridad en redes inalámbricas b/g. Son muchos los sitios en Internet que comentan la facilidad de romper el cifrado dentro de las redes inalámbricas [Cheung, 2005] y como de vulnerables son dichas redes. Esas vulnerabilidades utilizan los protocolos de cifrado con claves estáticas, para mediante ataques de fuerza bruta, criptoanálisis y análisis del tráfico, obtener la clave del Punto de Acceso. Debido a esto, y a otros problemas derivados, muchos fabricantes como Cisco, desarrollaron soluciones de seguridad basadas en productos de los que ya disponían, como pueden ser redes privadas virtuales ó VPN dentro de redes inalámbricas. Estas soluciones tienen una problemática clara, debido a que permiten con un grado bajo o nulo de seguridad el acceso al medio (acceso Wifi), y dentro de este acceso se generan túneles que aseguran la conexión del usuario y su identidad. Dichas soluciones requerían normalmente hardware demasiado caro (servidores VPNs propietarios) y no generaba una solución 100% segura. Además, estas soluciones tienen toda la problemática de seguridad relacionada con el nivel 2 de TCP/IP, como pueden ser los ataques de arpspoofing, de denegación de servicio, así como los relacionados con el nivel 3, ipspoofing y falsificación de la identidad utilizando ataques de hombre en medio (MiTM), pese a que dichos ataques suelen ser menos fructíferos debido fundamentalmente a que sólo se puede atacar el servidor de túneles y éste suelen estar seguro y correctamente configurado. 1.1 Objetivos del Proyecto Fin de Carrera Vamos a desarrollar una solución global de acceso a redes inalámbricas no utilizando tecnologías bien conocidas en ámbitos totalmente diferentes, sino que vamos 9

10 Introducción a utilizar un protocolo de acceso a redes para usuarios móviles, conocido como RADIUS [RFC 2865]. Dicho protocolo ya esta presente en muchos ámbitos de la vida digital desde la explosión de Internet, como pueden ser los accesos mediante líneas telefónicas conmutadas (RTB), o ADSL con marcado (PPPoA). Utilizando como referencia el draft [Cánovas et al., 2003] de cómo asegurar una red inalámbrica de manera confiable, segura y realmente escalable generado por Cánovas. Nosotros vamos a desarrollar un sistema completo para realizar el despliegue de red en una pequeña, mediana y gran empresa utilizando las tecnologías de inalámbricas, con la seguridad que nos brinda el concepto de certificado e infraestructura de clave pública. La explicación técnica del mismo, no es complicada: se basa en utilizar el protocolo de autentificación de conexiones denominado RADIUS [RFC 2865] para, utilizando Certificados Digitales X.509v3 [Carracedo, 2004] (autentificación basada en EAP-TLS [RFC 2716] y EAP-TTLS [Funk, 2002]), permitir el acceso a una red inalámbrica asegurada con WPA y el cifrador AES, utilizando claves dinámicas y únicas para cada usuario (Conjunto usuario-punto de Acceso). Adicionalmente en este Proyecto Fin de Carrera, se implantará una autoridad de certificación completamente funcional, con soporte total de internacionalización utilizando la codificación UTF-8 y con soporte multidioma. Dicha autoridad de certificación estará basada en el proyecto OpenCA ( como aporte adicional, traducimos completamente la OpenCA al castellano. Como parte adicional del trabajo, y debido fundamentalmente a que dicho PFC esta funcionando en una fase de prueba piloto como mejora de otro PFC [Sánchez 2005], se desarrolló una parte de firewall y ecualización del ancho de banda de manera dinámica entre los múltiples usuarios, ya que como entorno hostil en el que se implantó, se desarrolló un sistema en el que los usuarios no pudieran acaparar todo el ancho de banda disponible. Al final de este PFC, obtendremos los conocimientos necesarios para implantación de una red inalámbrica segura, utilizando protocolos de Identificación de 10

11 Introducción usuarios con certificados digitales, así como la implantación de una infraestructura de clave pública PKI modular y segura para poder expedir dichos certificados. Como colofón de la introducción, tenemos que decir, que todo el proyecto se ha desarrollado utilizando tecnología libre, fundamentalmente bajo licencia GPLv Estructura del Proyecto Fin de Carrera. Nuestro PFC esta organizado de la siguiente manera: en un primer momento y debido a que es el pilar fundamental de la solución, explicaremos teóricamente el concepto de infraestructura de clave pública o PKI (capítulo 2), y acto seguido realizaremos la implantación de la solución de PKI dada utilizando el proyecto libre OpenCA (capítulo 3). En un paso posterior y debido fundamentalmente a que son conceptos totalmente diferentes, vamos a comentar el protocolo RADIUS desde un punto teórico (capítulo 4), para así entender la funcionalidad que nos brinda, y como podemos adecuarlo a nuestras necesidades. Y cuando ya dispongamos de los conocimientos teóricos necesarios, realizaremos la implantación de dicha solución utilizando, el servidor RADIUS conocido como FreeRADIUS (capítulo 5). Para poder disponer de una visión general de la solución, comentaremos la prueba piloto desarrollada dentro del ámbito de la Universidad de Alcalá y más concretamente en el acceso Wifi de la red de la residencias de estudiantes (CRUSA) (capítulo 6). Como parte diferenciada y debida fundamentalmente a la imperativa necesidad de control el acceso no solo de quien se conecta, sino que los usuarios pueden disponer de una calidad en el servicio aceptable para la navegación y consulta de información, se desarrolló un sistema de QoS basado en Linux y que permite a cada usuario tener un acho de banda mínimo garantizado equitativo dentro de la red. Dicha solución se desarrolló utilizando como base el kernel de Linux con su soporte para QoS y el marcado de paquetes con Iptables (capítulo 7). En la parte final del proyecto se desarrollaran unas conclusiones (capítulo 8), y unos apéndices que comentan algunos temás técnicos muy concretos (capítulo 9). 11

12

13 Infraestructuras de clave pública (PKI) 2 Infraestructuras de clave pública (PKI) 2.1 Introducción En este capítulo vamos a dar las nociones teóricas que nos servirán para entender desde un punto de vista práctico, los fundamentos de una autoridad de certificación. Para realizar dicha introducción, primeramente realizaremos una pequeña exposición de la criptografía moderna, explicando los dos conjuntos de algoritmos que están presentes: los algoritmos simétricos y los algoritmos asimétricos. En los siguientes apartados explicaremos brevemente dichos esquemas para poder comprenderlos y entenderlos cuando los utilicemos dentro de las fases posteriores del proyecto. También explicaremos el concepto de firma digital, debido fundamentalmente a que los documentos expedidos por la autoridad de certificación tendrán validez mediante su firma digital. Posteriormente explicaremos los conceptos de una infraestructura de clave pública, dando detalles técnicos de qué es un certificado digital, que representa y que tipos hay, así como las aplicaciones modelo que podemos utilizar en conjunción con nuestros certificados digitales: dichas aplicaciones serán la capa SSL, las aplicaciones de correo (firma y cifrado) y la conexión remota a redes de manera segura mediante VPNs. Para continuar con nuestro capítulo, desglosaremos una autoridad de certificación en una serie de componentes bastante diferenciados que nos servirán para entender más el concepto global de CA. Entre estos elementos se encuentran : la autoridad de certificación, la autoridad de registro, el servidor de certificados, el repositorio de certificados, la validación de certificados, el servicio de recuperación de claves, el servidor de hora y el servidor de firma. Para finalizar explicaremos el ciclo de vida de un certificado, así como unos protocolos genéricos de funcionamiento de una autoridad de certificación. Esto protocolos van desde la expedición de certificados digitales, a la revocación de los 13

14 Infraestructuras de clave pública (PKI) mismos, pasando por la validación y la consulta del estado de revocación de un certificado. 2.2 Criptografía El concepto de cifrado en computación es simple: dado un mensaje en claro, es decir, un mensaje reconocible por cualquiera, se le aplica un sistema de criptografía que generará como resultado un mensaje cifrado (diferente al original) que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado. Existen dos clases de sistemas criptográficos, aquellos que utilizan cifrado simétrico, y aquellos que usan cifrado asimétrico. En los siguientes apartados se describen cada uno de ellos y adicionalmente realizaremos un hincapié especial en el concepto de firma digital y certificado digital Criptografía Simétrica Para realizar el cifrado con clave simétrica se emplea una única clave para cifrar y descifrar el mensaje. Ambas partes de la comunicación conocen la misma información: la clave, y ambos se esfuerzan para mantener dicha clave en secreto. Los algoritmos de cifrado normalmente realizan transformaciones matemáticas de los datos a cifrar, usando como base de la transformación la propia clave secreta. Una cualidad importante que determina la efectividad de un cifrador es el tamaño de la clave secreta. Cuanto más grande es la clave, teóricamente más difícil es romper el código. Es muy importante que la clave simétrica se cree con un buen generador numérico aleatorio. En el mejor de los casos, queremos decir que el generador numérico aleatorio elija al azar los números distribuidos uniformemente a lo largo del espacio en bis de la longitud de la clave, sin que se presente ninguna 14

15 Infraestructuras de clave pública (PKI) pauta determinista en dicha elección. Las mejores fuentes de número aleatorios implican un dispositivo de hardware diseñado para emitir números verdaderamente aleatorios. El principal problema que presentan estos criptosistemas es la distribución de claves, ya que cada usuario debe disponer las claves secretas de todos los usuarios del sistema. Un atacante que quisiera descifrar un mensaje debería de probar todas las combinaciones posibles de las claves secretas. Si la longitud de la clave secreta es suficientemente grande, el número de combinaciones posibles será muy alto y, por lo tanto, el tiempo y/o los recursos que debería emplear el atacante para dar con la clave secreta podrían ser excesivos para la longevidad de la información cifrada. Actualmente existe potencia informática suficiente para intentar un ataque de este tipo, pero si la clave es suficientemente larga, incluso con sistemas complejos de ataque criptográfico, el tiempo para averiguar la clave secreta es sumamente largo como para que en ese tiempo la privacidad de la información haya dejado de ser un factor importante. Se puede indicar, por lo tanto, que estos sistemas garantizan la seguridad de forma temporal. El proceso que se seguiría para realizar este tipo de cifrado es el siguiente: El emisor A ha escrito un mensaje para receptor B pero quiere asegurarse de que nadie más que él lo lee. A cifra el mensaje M con una clave simétrica K para asegurar la confidencialidad y envía el mensaje C cifrado por un canal no seguro. Para que el receptor B pueda descifrar el mensaje C, el emisor A deberá comunicarle dicha clave (K) a B, utilizando un canal seguro. El destinatario B recibe el mensaje (C) y con la clave (K) realiza el descifrado (obtiene M). 15

16 Infraestructuras de clave pública (PKI) Fig. 1 - Esquema de Criptografía simétrica El beneficio más importante de la criptografía de clave simétrica es su velocidad, lo que hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. Tenemos que explicar que dado que la clave simétrica debe llegar al receptor, el cifrado simétrico esta sujeto a la interceptación de dicha clave. Y dicho intercambio de claves se realizar para cada par de individuos, por lo tanto en un conjunto grande de usuarios, el número de claves simétricas se aproxima a 2 n (donde n es el número de usuarios), haciendo el sistema poco escalable y difícil de administrar Criptografía Asimétrica Los algoritmos asimétricos son diferentes a los simétricos en muchos elementos, sobre todo porque no se basan en una transformación (cifrado/descifrado) y una elección de un número aleatorio suficientemente grande que funcionará a modo de clave. Los algoritmos asimétricos se llaman 16

17 Infraestructuras de clave pública (PKI) asimétricos porque, en lugar de usar una sola clave para realizar la codificación y la decodificación, se utilizan dos claves diferentes: una para cifrar y la otra para descifrar (además tiene más funcionalidad). Las 2 claves anteriores son independientes, pero están relacionadas de una manera matemática y siempre se generan juntas. Dichas claves se denominan clave pública y clave privada. La primera la conocerá virtualmente todo el mundo, y la clave privada permanecerá a buen recaudo. Una característica interesante de la criptografía asimétrica es que no es capaz de descifrar lo cifrado para un tercero. El proceso de cifrado con clave pública/privada es el siguiente: Si un usuario A genera su par de claves pública/privada y publicaría mi clave pública en un sitio donde B pueda obtenerla. El usuario B realiza la misma operación y A obtiene su clave pública. En este punto A cifra el mensaje M con la clave pública de B para que solo B lo pueda leer. Y envía el mensaje cifrado C al usuario B. El usuario al obtener el mensaje C y aplicar su clave privada obtiene M. 17

18 Infraestructuras de clave pública (PKI) Fig. 2 - Esquema de Criptografía asimétrica La criptografía asimétrica evita perfectamente los problemas administrativos de clave que presenta la criptografía simétrica. Cada usuario del sistema solo necesita compartir su clave pública que puede estar alojada dentro de un repositorio global. Para un número de 100 usuarios, se compartirían 100 clave asimétricas (públicas), pero con criptografía simétrica se tendrían 9900 claves. Otra ventaja de los sistemas de criptografía asimétrica, es que no se necesita una relación con una persona para poder enviarle información cifrada 18

19 Infraestructuras de clave pública (PKI) (ya que para ello se requiere tener la clave pública, y esta está disponible para todos los usuarios). Y finalmente al tener un algoritmo asimétrico el propietario de la clave privada será capaz de realizar operaciones matemáticas que nadie más pueda realizar y por lo tanto se pueda confiar en que el mensaje lo genero el propietario de la clave. Esto es la base para la firma digital. El problema más crítico de la criptografía es que es más lento que la criptografía simétrica, esto no es muy crítico si se utiliza para cifrar mensajes cortos, pero si para grandes cantidades de información. Adicionalmente hay que comentar es que las codificaciones cifradas son más grandes que los mensajes originales, esto puede ser un problema con múltiples niveles de cifrado Firmas digitales En nuestro caso antes de explicar conceptualmente lo que es la firma digital, vamos a explicar brevemente que es un hash y para que se puede utilizar ya que dicha funciones son fundamentales para la firma digital. Posteriormente en este capítulo explicaremos lo que es la firma digital Función Resumen (Hash) En computación se denominan funciones de un único sentido, y permiten generar resúmenes de bloques de información únicos. Dicha función no es reversible, es decir, que no hay otra función que dado el resumen devuelva el bloque de información que lo generó. Los algoritmos de funciones resumen sirve para teniendo un gran bloque de datos, generará una huella (fingerprint) o reseña (digest) de los datos. Dicha reseña es más pequeña que los datos en sí, y cambia su valor con el más mínimo cambio del mensaje original (con 1 bit se resiente la función resumen). 19

20 Infraestructuras de clave pública (PKI) Las propiedades que deben cumplir las funciones resumen utilizadas en criptografía son las siguientes: - La función no puede ser reversible. - El resumen no dirá nada del mensaje original. - No debe ser fácil computacionalmente hablando que se obtenga texto claro por medio del hash. - No debe ser fácil computacionalmente hablando (debe ser imposible) que se pueda obtener un mensaje en texto claro diferente al original cuyo hash sea el mismo en ambos casos. Existen muchos algoritmos de funciones resúmenes, algunos de los más famosos son MD5 [Rivest, 1992] y SHA [FIPS 180-1, 1993] y las variantes de este último Concepto de firma digital El concepto de firma digital una vez entendidas las funciones hash no es demasiado complicado. Para eso utilizaremos un ejemplo utilizado en varios libros de criptografía: la receta de mi madre. Véase que tenemos una receta de cómo preparar una comida y deseamos cerciorarnos de quien lo envía es mi madre y no otra persona. Para ello nuestra madre nos enviará además de la receta en texto claro, un hash firmado por ella. Dicho hash corresponde al hash con una función determinada de toda la receta y posteriormente lo cifra con su clave privada para que así todo el mundo pueda descifrarlo y saber que es de mi madre (realmente firma el hash). En el caso del receptor el concepto de comprobación de la firma digital es simple también, lo que se tiene es el hash firmado y el mensaje. Por lo tanto se puede volver a generar el hash del mensaje y podemos comprobarlo con el 20

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles