Seguridad en Redes de Ordenadores 2. Aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes de Ordenadores 2. Aplicaciones"

Transcripción

1 Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC Seguridad - 2. Aplicaciones 1 Transparencias adaptadas del material del libro: Redes de Computadores: un enfoque descendente James F. Kurose, Keith W. Ross c J.F.Kurose y K.W. Ross Todos los derechos reservados. GSyC Seguridad - 2. Aplicaciones 2

2 Contenidos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 3 Contenidos Correo electrónico seguro 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 4

3 Correo electrónico seguro Correo electrónico confidencial: en emisión Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Alicia: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Genera encripta una clave K S con de la sesión clave aleatoria publica de (clave Roberto. simétrica), K S. " Envía Cifra ambas el mensaje K S (m) y Kcon B (K S K) S a (por Roberto. eficiencia) Cifra K S con la clave pública de Roberto. Envía juntos K S (m) y K B (K S) a Roberto. 67 GSyC Seguridad - 2. Aplicaciones 5 Correo electrónico seguro Correo electrónico confidencial: en recepción Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Roberto: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Utilizaencripta su clavek privada S con la clave para publica descifrar de yroberto. recuperar K S. " Envía Utiliza ambas K S K S para (m) y descifrar K B (K S ) a Roberto. K S (m) y recuperar m. 67 GSyC Seguridad - 2. Aplicaciones 6

4 Correo electrónico seguro Correo electrónico íntegro y autenticado Correo electrónico seguro Alicia quiere proporcionar integridad autenticación y autenticación del del mensaje, emisor e integridad m, a Roberto. del mensaje. m K A - H(. - ) K A (. ) - K A (H(m)) - K A (H(m)) K A K A (. ) H(m ) m - Internet m compare H(.) H(m ) Alicia firma el mensaje digitalmente. Alicia: Envía el mensaje (en claro, sin cifrar) y la firma digital. Firma el mensaje digitalmente (es decir, obtiene un resumen del mensaje H(m), y cifra ese resumen con su clave privada) 69 Envía juntos el mensaje en claro y la firma digital. GSyC Seguridad - 2. Aplicaciones 7 Correo electrónico seguro Correo electrónico seguro Correo electrónico confidencial, íntegro y autenticado Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad. Alicia quiere proporcionar confidencialidad, integridad y autenticación del mensaje, m, a Roberto. m m K A - H(. - ) K A (. ) - K A (H(m)) K S K S (.) K B (. ) K B K S K B (K S ) Internet Alicia: utiliza tres claves: su clave privada, la clave pública Primerode firmaroberto, digitalmente y luego la cifra clave mensaje simétrica y firma con K S. recién creada. Envía juntos el mensaje firmado cifrado y la clave de sesión cifrada. Alcia utiliza 3 claves: clave privada de Alicia, clave pública de Roberto y clave simétrica. 70 GSyC Seguridad - 2. Aplicaciones 8

5 Correo electrónico seguro Pretty Good Privacy (PGP) (I) Un mensaje PGP firmado: PGP es un sistema de cifrado para el correo electrónico que se ha convertido en el estándar de facto. Proporciona confidencialidad, autenticación del emisor e integridad. Su inventor, Phil Zimmerman, fue investigado por el gobierno de EE.UU por exportar algoritmos criptográficos fuera del país. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Roberto:Puedo verte esta noche?. Apasionadamente tuya, Alicia ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epjlo8ge4vb3mqjhfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE-- Un mensaje PGP cifrado y firmado: ---BEGIN PGP MESSAGE--- Version: PGP 5.0 hqeoayclxby/jtxaeapoox2fdko5yzaa094x949b1ppw4rhg/ yd2m7onh86acvya749lwf3pylih1eyksgvfs5g9/9wm5hpa1 FGSl0RQbi0RJCaskT =Ky7U ---END PGP MESSAGE--- GSyC Seguridad - 2. Aplicaciones 9 Correo electrónico seguro Pretty Good Privacy (PGP) (II) PGP utiliza: compresión del mensaje a enviar criptografía de clave simétrica con claves de sesión para cifrar los mensajes criptografía de clave pública para autenticación y para cifrar las claves de sesión función de dispersión (firma digital) para autenticación e integridad PGP puede usarse también para cifrar ficheros y guardarlos cifrados en el sistema de ficheros, aunque no se vayan a enviar por correo electrónico. OpenPGP: Estándar internacional en desarrollo por la IETF (actualmente: RFC 4880), intentando evitar los algoritmos sometidos a restricciones de licencias y/o exportación. GnuPG (GNU Privacy Guard): Implementación libre de OpenPGP. Es un paquete instalable en la mayoría de sistemas operativos que permite integrarse con los programas de correo más habituales. GSyC Seguridad - 2. Aplicaciones 10

6 Contenidos SSL (Secure Sockets Layer) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 11 SSL (I) SSL (Secure Sockets Layer) Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP Utilizada sobre todo entre navegadores de Internet y servidores de comercio electrónico ( También puede usarse para que un cliente de correo electrónico recupere/envíe mensajes de correo del/al servidor de correo por IMAP en una sesión cifrada. Servicios de seguridad: Autenticación de servidor. Cifrado de datos. Autenticación de cliente (opcional). Desarrollado originalmente por Netscape. TLS (Transport Layer Security): Protocolo estandarizado por IETF basado en SSL (RFC 4346). GSyC Seguridad - 2. Aplicaciones 12

7 SSL (II) SSL (Secure Sockets Layer) Autenticación de servidor: El navegador tiene almacenadas las claves públicas de autoridades de certificación de confianza: K CA1, K CA2... El navegador solicita el certificado del servidor (cifrado con K CA1, p.ej.) emitido por las autoridades de certificación de confianza. El navegador utiliza la clave pública del CA (K CA1 ) para extraer del certificado la clave pública del servidor (K server ). Autenticación de cliente: El cliente presenta un certificado que el servidor comprueba que ha sido emitido por una CA. Es opcional, se utiliza sólo en algunos casos (ej: IRPF, tramitaciones ante las Administraciones Públicas). En algunos navegadores puedes ver en el menú de seguridad los CA de confianza. GSyC Seguridad - 2. Aplicaciones 13 SSL(III) SSL (Secure Sockets Layer) Sesión SSL cifrada: El navegador genera clave de sesión simétrica, la cifra con la clave pública del servidor, envía la clave cifrada al servidor. Con su clave privada el servidor descifra la clave de sesión. El navegador y el servidor conocen la clave de sesión: Todos los datos enviados al socket TCP (por cliente o servidor) son cifrados con la clave de sesión. La autenticación de cliente se puede realizar con certificados de cliente. GSyC Seguridad - 2. Aplicaciones 14

8 Contenidos SSH (Secure Shell) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 15 SSH (I) SSH (Secure Shell) Protocolo para intercambiar datos a través de un canal seguro entre dos ordenadores conectados a una red. Modelo cliente/servidor sobre TCP. El servidor normalmente espera conexiones TCP en el puerto 22. Se utiliza, entre otras cosas, para: Entrar en una máquina remota, reemplazando a telnet o rlogin. Ejecutar comandos de shell en una máquina remota (reemplazando a rsh). Transmitir de forma segura la salida una aplicación gráfica X Window entre ordenadores Transmitir ficheros de forma segura, usando uno de estos protocolos asociados: SCP (Secure Copy): interfaz de comandos, sólo permite copiar ficheros. SFTP SSH File Transfer Protocol: permite también hacer listados de directorios, ver y cambiar permisos de archivos... por lo que suele permitir realizar clientes gráficos. GSyC Seguridad - 2. Aplicaciones 16

9 SSH (II) SSH (Secure Shell) Actualmente se utiliza la versión 2 del protocolo (RFC 4251). OpenSSH: Implementación libre disponible para la mayoría de sistemas operativos. Sesión en una máquina remota: 1 Se trata de autenticar que la máquina remota no ha sido suplantada: el usuario almacena en su cuenta las claves públicas de las máquinas a las que ya se ha conectado alguna vez cuando vuelve a conectarse a una máquina, se comprueba que no haya sido suplantada (a veces simplemente ha sido reinstalada) 2 Se autentica al usuario que accede: Tiene que tener cuenta en la máquina remota Puede autenticarse de varias formas, las más habituales son mediante su contraseña o mediante un clave pública. 3 Todo el tráfico después del acceso se cifra con una clave de sesión simétrica. GSyC Seguridad - 2. Aplicaciones 17 Contenidos IPsec 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 18

10 Introducción IPsec El protocolo IP tal cual está definido no ofrece garantías de seguridad: No confidencialidad: el contenido de los datagramas puede ser espiado. La única solución es que otros protocolos superiores o las aplicaciones (SSL, PGP, SSH... ) la aporten, pero las cabeceras de los niveles previos irán en claro. No autenticación: Un datagrama IP, independientemente de lo que ponga en su campo IP Origen, puede venir de cualquier sitio. No integridad: Un datagrama IP puede haberse alterado en tránsito. IPv6 se diseña contemplando la seguridad: en IPv6 pueden transmitirse datagramas IP con confidencialidad, autenticación e integridad. La seguridad es opcional, se usa sólo cuando se quiere. IPsec es la parte de seguridad de IPv6 retroportada a IPv4. GSyC Seguridad - 2. Aplicaciones 19 IPsec Seguridad en el nivel de red Confidencialidad en el nivel de red Al enviar el host cifra el campo de datos del datagrama IP. Segmentos TCP, datagramas UDP, mensajes ICMP y SNMP,...: TODO el contenido del datagrama va cifrado. Autenticación en el nivel de red El host de destino puede autenticar la dirección IP origen. Integridad en el nivel de red El host de destino puede estar seguro de que un datagrama no ha sido alterado desde su origen. Dos protocolos principales: Protocolo AH (Authentication Header) Protocolo ESP (Encapsulating Security Payload) GSyC Seguridad - 2. Aplicaciones 20

11 Asociaciones Seguras IPsec Tanto en AH como ESP es necesario que origen y destino se pongan de acuerdo: Se crea un canal lógico en el nivel de red denominado Asociación Segura (SA): IP se convierte, de alguna manera, en orientado a conexión Cada SA es unidireccional y queda determinada por: Protocolo de seguridad (AH o ESP). Dirección IP origen. Identificador de SA de 32-bit creado por destino. Cada datagrama de la conexión lleva ese identificador. GSyC Seguridad - 2. Aplicaciones 21 Protocolo de cabecera IPsec de autenticación Protocolo (AH) de autenticación (AH) Cabecera AH incluye :! Proporciona autenticación de! Identificador de SA origen, Proporciona integridad autenticación de datos, de origen,! Número integridad de secuencia: de datos, 32 no bits. no confidencialidad. Inicialmente 0. Para evitar ataque! La La cabecera AH AHse seinserta entre lade cabecera reproducción IP y el campo de datos. entre Campo la cabecera de protocolo IP y en el la cabecera! Datos IP: 51 de autenticación: resumen campo de datos. Los routers intermedios procesan de datagramas mensaje como origen defirmado, costumbre.! Campo Cabecera de protocolo AH: en la calculado sobre el datagrama IP cabecera IP: 51 original => autenticación IP origen Identificador de SA! Los routers Número intermedios e integridad de secuencia: 32 bits. Inicialmente 0. Para evitar ataque de procesan reproducción datagramas como! Siguiente campo de cabecera: de costumbre. especifica el protocolo del campo Datos de autenticación: resumen de mensaje origen firmado, de datos (por ejemplo: TCP, UDP, calculado sobre el datagrama IP original (se proporciona ICMP). autenticación de la IP origen e integridad) Siguiente campo de cabecera: especifica el protocolo del campo de datos (por ejemplo: TCP, UDP, ICMP). Cabecera IP Cabecera AH Datos (ej.: TCP, UDP) 75 GSyC Seguridad - 2. Aplicaciones 22

12 IPsec Protocolo de confidencialidad (ESP) Protocolo ESP Proporciona confidencialidad, autenticación de dir IP origen, integridad de datos.! Proporciona confidencialidad, Protocolo en cabecera IP = 50. autenticación de dir IP origen, integridad Cabecerade ESP: datos. Con identificador de SA y número de! Cola ESP lleva encriptado el! Protocolo secuencia, en como cabecera en AH. IP = 50. campo que indica tipo de! Cabecera Cola ESP: ESP: Tipo lleva deid protocolo de SA y del campo protocolo de datos del campo original de (es número decir, de secuencia los datos que con el viajan en el datagrama datos original seguro). mismo Autenticación fin que SA ESP: Resumen de Cabecera ESP Datos Cola ESP. No autentica IP origen, salvo usado en modo túnel (se mete un datagrama IP en la parte de datos de otro: la cabecera IP del de dentro sí va autenticada) Cabecera Cabecera IP ESP Autenticado Cifrado Datos (ej: TCP, UDP) Cola ESP r Autenticación ESP 76 GSyC Seguridad - 2. Aplicaciones 23 Gestión de claves IPsec Dos protocolos distintos especifican la gestión de las claves y los algoritmos de cifrado disponibles en IPsec: IKE: Internet Key Exchange ISKMP: Internet Security Association and Key Management Protocol GSyC Seguridad - 2. Aplicaciones 24

13 Contenidos Control de acceso: cortafuegos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias Cortafuegos GSyC Seguridad - 2. Aplicaciones 25 Control de acceso: cortafuegos Cortafuegos Aísla a la red interna de una organización del resto Cortafuegos de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Aisla a la red interna de una organización del resto de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Solución barata (toda la seguridad en un único sitio) pero no muy efectiva Solución barata (toda la seguridad en un único sitio) pero no muy efectiva. Red administrada Cortafuegos Internet pública 51 GSyC Seguridad - 2. Aplicaciones 26

14 Cortafuegos Control de acceso: cortafuegos Previene los ataques de denegación de servicio: Ej: Inundación de SYN: el atacante establece muchas conexiones TCP falsas que agotan los recursos para las conexiones verdaderas. Previene la modificación/acceso ilegal a datos internos: Ej: el atacante reemplaza la página de inicio de la CIA por otra. Permite sólo usuarios autorizados para acceder a la red de la organización (conjunto de usuarios/hosts autenticados). Dos tipos de cortafuegos: De nivel de aplicación. De filtrado de paquetes GSyC Seguridad - 2. Aplicaciones 27 Control de acceso: cortafuegos Filtrado de paquetes Filtrado de paquetes Estará autorizado el paquete de llegada para entrar? Y el paquete de salida para salir?! Red interna conectada a Internet a través de un router cortafuegos.! El router filtra paquete-por-paquete. La decisión de cortafuegos. enviar/desechar paquete se basa en: o Direcciones IP origen y destino. o Puerto TCP/UDP origen y destino. enviar/desechar o Tipo mensaje ICMP. paquete se basa en: o Bits de TCP SYN y ACK. Red interna conectada a Internet a través de un router El router filtra paquete-por-paquete. La decisión de Direcciones IP origen y destino. Puerto TCP/UDP origen y destino. Tipo de mensaje ICMP. Bits de TCP SYN y ACK. GSyC Seguridad - 2. Aplicaciones 28 53

15 Control de acceso: cortafuegos Filtrado de paquetes Ejemplo 1: bloquear datagramas de entrada y de salida con campo de protocolo IP = 17 y con puerto de origen o de destino = 23. Todos los flujos UDP de entrada y de salida y las conexiones telnet se bloquean. Ejemplo 2: bloquear segmentos TCP de llegada con ACK=0. Previene que los clientes externos realicen conexiones TCP con clientes internos, pero permite a los clientes internos conectarse con el exterior. GSyC Seguridad - 2. Aplicaciones 29 Control de acceso: cortafuegos Pasarelas de aplicación Pasarelas de aplicación Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/UDP.! Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/ UDP.! Ejemplo: permitir sólo a Ejemplo: permitir sólo a algunos usuarios internos realizar mundo un exterior. telnet hacia el mundo exterior. realizar un telnet hacia el Sesión telnet Host a pasarela Pasarela Sesión telnet pasarela a host remoto Router y filtro 1 Requiere que todos los usuarios de telnet pasen/se conecten a 1. Requiere que todos los usuarios de telnet pasen/se conecten a la la pasarela. 2. Para los usuarios autorizados, la pasarela establece la telnet conexión telnet hostcon deel destino. host La destino. pasarela La pasarela transmite transmite datos datos entre las dos conexiones. 2 Para los usuarios autorizados, la pasarela establece la conexión entre las dos conexiones. 3. El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. 3 El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. GSyC Seguridad - 2. Aplicaciones 30 55

16 Control de acceso: cortafuegos Limitaciones de los cortafuegos y pasarelas de aplicación Falsificación IP: el router no puede saber si los datos proceden realmente de la fuente solicitada. Si cada aplicación precisa un tratamiento especial, cada una necesita su propia pasarela de aplicación. El software del cliente debe saber cómo contactar con la pasarela: Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet. Los filtros utilizan frecuentemente la poĺıtica todo o nada para UDP. Relación: grado de comunicación con el mundo exterior / nivel de seguridad. Muchos sitios altamente protegidos todavía sufren ataques. GSyC Seguridad - 2. Aplicaciones 31 Contenidos Ataques y contramedidas 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 32

17 Ataques y contramedidas Ataques: buscar servicios en una red Antes de atacar planear el golpe : encontrar qué servicios están funcionando en la red. Uso de ping para determinar qué host tienen direcciones en la red. Escaneado de puertos: intentar establecer conexión TCP para cada puerto secuencialmente (y ver qué respuesta se obtiene). nmap ( exploración de la red e información de actividades maliciosas. Contramedidas para el escaneado de puertos: Registrar el tráfico entrante en la red. Observar actividades sospechosas (direcciones IP, puertos escaneados secuencialmente). GSyC Seguridad - 2. Aplicaciones 33 Ataques y contramedidas Ataque: espiar paquetes (packet sniffing) Ataques contra la seguridad en Ocurre eninternet medios compartidos (ej. Ethernet) La tarjetahusmear en modo paquetes promiscuo (packet sniffing): lee todos los paquetes que o Ocurre en medios compartidos (ej. Ethernet) pasan. o La tarjeta en modo promiscuo lee todos los paquetes que pasan. Puede leer todos los datos sin cifrar (por ejemplo, las o Puede leer todos los datos sin encriptar (por ejemplo, las contraseñas). contraseñas). o Por ejemplo, C husmea los paquetes de B. Por ejemplo, C espía los paquetes de B. A C Contramedidas? origen:b destino: A mi contraseña B 60 Contramedidas para el espionaje de paquetes: Todos los host de la organización ejecutan un software que comprueba periódicamente si la interfaz de red está en modo promiscuo. GSyC Seguridad - 2. Aplicaciones 34

18 Ataques y contramedidas Ataques contra la seguridad en Ataque: falsificar dirección IP (IP spoofing) Internet Falsificación IP (IP spoofing): Pueden generar o Pueden paquetes generar IP paquetes puros IP puros directamente de de la la aplicación, aplicación, poniendo cualquier valor en el campo de poniendo cualquier dirección valor origen enip. el campo de dirección origen IP. El receptor noo puede El receptor decir no puede si ladecir fuente si la está fuente está falsificada. o Por ejemplo: C finge ser B. Por ejemplo: C finge ser B. A C Contramedidas? origen:b destino: A mi contraseña B 62 Contramedidas para la falsificación de la dirección IP: filtrado de entrada Los routers no deberían enviar los paquetes de salida con direcciones de origen que no son válidas (por ejemplo, dirección de origen de datagrama que no está en la red del router). Pero los filtros de entrada no pueden ser instalados en todas las redes. GSyC Seguridad - 2. Aplicaciones 35 Ataques y contramedidas Ataque: denegación de servicio (DOS) El flujo de paquetes generados con malicia inunda al receptor. Ataques contra la seguridad en Ataque de denegación de servicio distribuido (DDOS): muchas Denegación Internet de servicio (DOS): fuentes coordinadas inundan al receptor. o El flujo de paquetes generados con malicia inunda al receptor. Por ejemplo, o CAtaque y un de denegación host remoto de servicio envían distribuida segmentos (DDOS): SYN a A. muchas fuentes coordinadas inundan al receptor. Otros: activar o Por todas ejemplo, las C y un opciones host remoto envían IP, osegmentos vaciar SYN cachea de router A. Otros: activar todas las opciones IP, o vaciar cache de router con múltiples paquetes con dirs IP origen con múltiples paquetes con dirs IP diferentes. diferentes A C SYN SYN Contramedidas? SYN SYN SYN SYN SYN B 64 GSyC Seguridad - 2. Aplicaciones 36

19 Ataques y contramedidas Ataque: denegación de servicio (DOS) II Contramedidas para los ataques de denegación de servicio Filtrado de paquetes que inundan antes de que lleguen al host (ej. SYN): separar lo bueno de lo malo. Rastreo hasta la fuente de inundación (lo más probable es que sea una máquina inocente y comprometida) Contabilizar recursos de cada usuario (o flujo), detectando gasto desmesurado (no vale si el ataque es distribuido), reclamando recursos. Ojo, podríamos estar causando nosotros denegación de servicio si reclamamos recursos abusivamente Es difícil discernir entre uso intenso y ataque: en febrero de 2000 CNN, Yayoo, ebay y Amazon sucumbieron por ataque. En septiembre de 2001 CNN sucumbió por exceso de uso GSyC Seguridad - 2. Aplicaciones 37 Contenidos Referencias 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 38

20 Referencias Referencias James F. Kurose y Keith W. Ross, Redes de Computadores: un enfoque descendente, Pearson Educación, 5 a edición: apartados 8.5, 8.6, 8.7, 8.8, 8.9 GSyC Seguridad - 2. Aplicaciones 39

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Capítulo 7: tabla de contenidos

Capítulo 7: tabla de contenidos Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo SSH FileTransfer Protocol (también conocido como SFTP o SecureFileTransfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González Nivel aplicación Interacción Cliente Servidor ELO322: Redes de Computadores Agustín J. González 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación.

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles