Seguridad en Redes de Ordenadores 2. Aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes de Ordenadores 2. Aplicaciones"

Transcripción

1 Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC Seguridad - 2. Aplicaciones 1 Transparencias adaptadas del material del libro: Redes de Computadores: un enfoque descendente James F. Kurose, Keith W. Ross c J.F.Kurose y K.W. Ross Todos los derechos reservados. GSyC Seguridad - 2. Aplicaciones 2

2 Contenidos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 3 Contenidos Correo electrónico seguro 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 4

3 Correo electrónico seguro Correo electrónico confidencial: en emisión Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Alicia: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Genera encripta una clave K S con de la sesión clave aleatoria publica de (clave Roberto. simétrica), K S. " Envía Cifra ambas el mensaje K S (m) y Kcon B (K S K) S a (por Roberto. eficiencia) Cifra K S con la clave pública de Roberto. Envía juntos K S (m) y K B (K S) a Roberto. 67 GSyC Seguridad - 2. Aplicaciones 5 Correo electrónico seguro Correo electrónico confidencial: en recepción Correo electrónico seguro Alicia quiere enviar un correo confidencial, m, a Roberto. " Alicia quiere enviar un correo confidencial, m, a Roberto. m K S. K S ( ) K S (m ) K S (m ) K S (.) m K S K B (. ) K B K B (K S ) - Internet K B (K S ) K B - K S - K B (. ) Alicia: Roberto: " Genera una clave privada simétrica aleatoria, K S. " Encripta el mensaje con K S (para eficiencia) " También Utilizaencripta su clavek privada S con la clave para publica descifrar de yroberto. recuperar K S. " Envía Utiliza ambas K S K S para (m) y descifrar K B (K S ) a Roberto. K S (m) y recuperar m. 67 GSyC Seguridad - 2. Aplicaciones 6

4 Correo electrónico seguro Correo electrónico íntegro y autenticado Correo electrónico seguro Alicia quiere proporcionar integridad autenticación y autenticación del del mensaje, emisor e integridad m, a Roberto. del mensaje. m K A - H(. - ) K A (. ) - K A (H(m)) - K A (H(m)) K A K A (. ) H(m ) m - Internet m compare H(.) H(m ) Alicia firma el mensaje digitalmente. Alicia: Envía el mensaje (en claro, sin cifrar) y la firma digital. Firma el mensaje digitalmente (es decir, obtiene un resumen del mensaje H(m), y cifra ese resumen con su clave privada) 69 Envía juntos el mensaje en claro y la firma digital. GSyC Seguridad - 2. Aplicaciones 7 Correo electrónico seguro Correo electrónico seguro Correo electrónico confidencial, íntegro y autenticado Alicia quiere proporcionar autenticación del emisor, integridad de mensaje y confidencialidad. Alicia quiere proporcionar confidencialidad, integridad y autenticación del mensaje, m, a Roberto. m m K A - H(. - ) K A (. ) - K A (H(m)) K S K S (.) K B (. ) K B K S K B (K S ) Internet Alicia: utiliza tres claves: su clave privada, la clave pública Primerode firmaroberto, digitalmente y luego la cifra clave mensaje simétrica y firma con K S. recién creada. Envía juntos el mensaje firmado cifrado y la clave de sesión cifrada. Alcia utiliza 3 claves: clave privada de Alicia, clave pública de Roberto y clave simétrica. 70 GSyC Seguridad - 2. Aplicaciones 8

5 Correo electrónico seguro Pretty Good Privacy (PGP) (I) Un mensaje PGP firmado: PGP es un sistema de cifrado para el correo electrónico que se ha convertido en el estándar de facto. Proporciona confidencialidad, autenticación del emisor e integridad. Su inventor, Phil Zimmerman, fue investigado por el gobierno de EE.UU por exportar algoritmos criptográficos fuera del país. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Roberto:Puedo verte esta noche?. Apasionadamente tuya, Alicia ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epjlo8ge4vb3mqjhfevzp9t6n7g6m5gw2 ---END PGP SIGNATURE-- Un mensaje PGP cifrado y firmado: ---BEGIN PGP MESSAGE--- Version: PGP 5.0 hqeoayclxby/jtxaeapoox2fdko5yzaa094x949b1ppw4rhg/ yd2m7onh86acvya749lwf3pylih1eyksgvfs5g9/9wm5hpa1 FGSl0RQbi0RJCaskT =Ky7U ---END PGP MESSAGE--- GSyC Seguridad - 2. Aplicaciones 9 Correo electrónico seguro Pretty Good Privacy (PGP) (II) PGP utiliza: compresión del mensaje a enviar criptografía de clave simétrica con claves de sesión para cifrar los mensajes criptografía de clave pública para autenticación y para cifrar las claves de sesión función de dispersión (firma digital) para autenticación e integridad PGP puede usarse también para cifrar ficheros y guardarlos cifrados en el sistema de ficheros, aunque no se vayan a enviar por correo electrónico. OpenPGP: Estándar internacional en desarrollo por la IETF (actualmente: RFC 4880), intentando evitar los algoritmos sometidos a restricciones de licencias y/o exportación. GnuPG (GNU Privacy Guard): Implementación libre de OpenPGP. Es un paquete instalable en la mayoría de sistemas operativos que permite integrarse con los programas de correo más habituales. GSyC Seguridad - 2. Aplicaciones 10

6 Contenidos SSL (Secure Sockets Layer) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 11 SSL (I) SSL (Secure Sockets Layer) Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP Utilizada sobre todo entre navegadores de Internet y servidores de comercio electrónico (https://) También puede usarse para que un cliente de correo electrónico recupere/envíe mensajes de correo del/al servidor de correo por IMAP en una sesión cifrada. Servicios de seguridad: Autenticación de servidor. Cifrado de datos. Autenticación de cliente (opcional). Desarrollado originalmente por Netscape. TLS (Transport Layer Security): Protocolo estandarizado por IETF basado en SSL (RFC 4346). GSyC Seguridad - 2. Aplicaciones 12

7 SSL (II) SSL (Secure Sockets Layer) Autenticación de servidor: El navegador tiene almacenadas las claves públicas de autoridades de certificación de confianza: K CA1, K CA2... El navegador solicita el certificado del servidor (cifrado con K CA1, p.ej.) emitido por las autoridades de certificación de confianza. El navegador utiliza la clave pública del CA (K CA1 ) para extraer del certificado la clave pública del servidor (K server ). Autenticación de cliente: El cliente presenta un certificado que el servidor comprueba que ha sido emitido por una CA. Es opcional, se utiliza sólo en algunos casos (ej: IRPF, tramitaciones ante las Administraciones Públicas). En algunos navegadores puedes ver en el menú de seguridad los CA de confianza. GSyC Seguridad - 2. Aplicaciones 13 SSL(III) SSL (Secure Sockets Layer) Sesión SSL cifrada: El navegador genera clave de sesión simétrica, la cifra con la clave pública del servidor, envía la clave cifrada al servidor. Con su clave privada el servidor descifra la clave de sesión. El navegador y el servidor conocen la clave de sesión: Todos los datos enviados al socket TCP (por cliente o servidor) son cifrados con la clave de sesión. La autenticación de cliente se puede realizar con certificados de cliente. GSyC Seguridad - 2. Aplicaciones 14

8 Contenidos SSH (Secure Shell) 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 15 SSH (I) SSH (Secure Shell) Protocolo para intercambiar datos a través de un canal seguro entre dos ordenadores conectados a una red. Modelo cliente/servidor sobre TCP. El servidor normalmente espera conexiones TCP en el puerto 22. Se utiliza, entre otras cosas, para: Entrar en una máquina remota, reemplazando a telnet o rlogin. Ejecutar comandos de shell en una máquina remota (reemplazando a rsh). Transmitir de forma segura la salida una aplicación gráfica X Window entre ordenadores Transmitir ficheros de forma segura, usando uno de estos protocolos asociados: SCP (Secure Copy): interfaz de comandos, sólo permite copiar ficheros. SFTP SSH File Transfer Protocol: permite también hacer listados de directorios, ver y cambiar permisos de archivos... por lo que suele permitir realizar clientes gráficos. GSyC Seguridad - 2. Aplicaciones 16

9 SSH (II) SSH (Secure Shell) Actualmente se utiliza la versión 2 del protocolo (RFC 4251). OpenSSH: Implementación libre disponible para la mayoría de sistemas operativos. Sesión en una máquina remota: 1 Se trata de autenticar que la máquina remota no ha sido suplantada: el usuario almacena en su cuenta las claves públicas de las máquinas a las que ya se ha conectado alguna vez cuando vuelve a conectarse a una máquina, se comprueba que no haya sido suplantada (a veces simplemente ha sido reinstalada) 2 Se autentica al usuario que accede: Tiene que tener cuenta en la máquina remota Puede autenticarse de varias formas, las más habituales son mediante su contraseña o mediante un clave pública. 3 Todo el tráfico después del acceso se cifra con una clave de sesión simétrica. GSyC Seguridad - 2. Aplicaciones 17 Contenidos IPsec 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 18

10 Introducción IPsec El protocolo IP tal cual está definido no ofrece garantías de seguridad: No confidencialidad: el contenido de los datagramas puede ser espiado. La única solución es que otros protocolos superiores o las aplicaciones (SSL, PGP, SSH... ) la aporten, pero las cabeceras de los niveles previos irán en claro. No autenticación: Un datagrama IP, independientemente de lo que ponga en su campo IP Origen, puede venir de cualquier sitio. No integridad: Un datagrama IP puede haberse alterado en tránsito. IPv6 se diseña contemplando la seguridad: en IPv6 pueden transmitirse datagramas IP con confidencialidad, autenticación e integridad. La seguridad es opcional, se usa sólo cuando se quiere. IPsec es la parte de seguridad de IPv6 retroportada a IPv4. GSyC Seguridad - 2. Aplicaciones 19 IPsec Seguridad en el nivel de red Confidencialidad en el nivel de red Al enviar el host cifra el campo de datos del datagrama IP. Segmentos TCP, datagramas UDP, mensajes ICMP y SNMP,...: TODO el contenido del datagrama va cifrado. Autenticación en el nivel de red El host de destino puede autenticar la dirección IP origen. Integridad en el nivel de red El host de destino puede estar seguro de que un datagrama no ha sido alterado desde su origen. Dos protocolos principales: Protocolo AH (Authentication Header) Protocolo ESP (Encapsulating Security Payload) GSyC Seguridad - 2. Aplicaciones 20

11 Asociaciones Seguras IPsec Tanto en AH como ESP es necesario que origen y destino se pongan de acuerdo: Se crea un canal lógico en el nivel de red denominado Asociación Segura (SA): IP se convierte, de alguna manera, en orientado a conexión Cada SA es unidireccional y queda determinada por: Protocolo de seguridad (AH o ESP). Dirección IP origen. Identificador de SA de 32-bit creado por destino. Cada datagrama de la conexión lleva ese identificador. GSyC Seguridad - 2. Aplicaciones 21 Protocolo de cabecera IPsec de autenticación Protocolo (AH) de autenticación (AH) Cabecera AH incluye :! Proporciona autenticación de! Identificador de SA origen, Proporciona integridad autenticación de datos, de origen,! Número integridad de secuencia: de datos, 32 no bits. no confidencialidad. Inicialmente 0. Para evitar ataque! La La cabecera AH AHse seinserta entre lade cabecera reproducción IP y el campo de datos. entre Campo la cabecera de protocolo IP y en el la cabecera! Datos IP: 51 de autenticación: resumen campo de datos. Los routers intermedios procesan de datagramas mensaje como origen defirmado, costumbre.! Campo Cabecera de protocolo AH: en la calculado sobre el datagrama IP cabecera IP: 51 original => autenticación IP origen Identificador de SA! Los routers Número intermedios e integridad de secuencia: 32 bits. Inicialmente 0. Para evitar ataque de procesan reproducción datagramas como! Siguiente campo de cabecera: de costumbre. especifica el protocolo del campo Datos de autenticación: resumen de mensaje origen firmado, de datos (por ejemplo: TCP, UDP, calculado sobre el datagrama IP original (se proporciona ICMP). autenticación de la IP origen e integridad) Siguiente campo de cabecera: especifica el protocolo del campo de datos (por ejemplo: TCP, UDP, ICMP). Cabecera IP Cabecera AH Datos (ej.: TCP, UDP) 75 GSyC Seguridad - 2. Aplicaciones 22

12 IPsec Protocolo de confidencialidad (ESP) Protocolo ESP Proporciona confidencialidad, autenticación de dir IP origen, integridad de datos.! Proporciona confidencialidad, Protocolo en cabecera IP = 50. autenticación de dir IP origen, integridad Cabecerade ESP: datos. Con identificador de SA y número de! Cola ESP lleva encriptado el! Protocolo secuencia, en como cabecera en AH. IP = 50. campo que indica tipo de! Cabecera Cola ESP: ESP: Tipo lleva deid protocolo de SA y del campo protocolo de datos del campo original de (es número decir, de secuencia los datos que con el viajan en el datagrama datos original seguro). mismo Autenticación fin que SA ESP: Resumen de Cabecera ESP Datos Cola ESP. No autentica IP origen, salvo usado en modo túnel (se mete un datagrama IP en la parte de datos de otro: la cabecera IP del de dentro sí va autenticada) Cabecera Cabecera IP ESP Autenticado Cifrado Datos (ej: TCP, UDP) Cola ESP r Autenticación ESP 76 GSyC Seguridad - 2. Aplicaciones 23 Gestión de claves IPsec Dos protocolos distintos especifican la gestión de las claves y los algoritmos de cifrado disponibles en IPsec: IKE: Internet Key Exchange ISKMP: Internet Security Association and Key Management Protocol GSyC Seguridad - 2. Aplicaciones 24

13 Contenidos Control de acceso: cortafuegos 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias Cortafuegos GSyC Seguridad - 2. Aplicaciones 25 Control de acceso: cortafuegos Cortafuegos Aísla a la red interna de una organización del resto Cortafuegos de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Aisla a la red interna de una organización del resto de Internet, permitiendo que algunos paquetes pasen y bloqueando otros. Solución barata (toda la seguridad en un único sitio) pero no muy efectiva Solución barata (toda la seguridad en un único sitio) pero no muy efectiva. Red administrada Cortafuegos Internet pública 51 GSyC Seguridad - 2. Aplicaciones 26

14 Cortafuegos Control de acceso: cortafuegos Previene los ataques de denegación de servicio: Ej: Inundación de SYN: el atacante establece muchas conexiones TCP falsas que agotan los recursos para las conexiones verdaderas. Previene la modificación/acceso ilegal a datos internos: Ej: el atacante reemplaza la página de inicio de la CIA por otra. Permite sólo usuarios autorizados para acceder a la red de la organización (conjunto de usuarios/hosts autenticados). Dos tipos de cortafuegos: De nivel de aplicación. De filtrado de paquetes GSyC Seguridad - 2. Aplicaciones 27 Control de acceso: cortafuegos Filtrado de paquetes Filtrado de paquetes Estará autorizado el paquete de llegada para entrar? Y el paquete de salida para salir?! Red interna conectada a Internet a través de un router cortafuegos.! El router filtra paquete-por-paquete. La decisión de cortafuegos. enviar/desechar paquete se basa en: o Direcciones IP origen y destino. o Puerto TCP/UDP origen y destino. enviar/desechar o Tipo mensaje ICMP. paquete se basa en: o Bits de TCP SYN y ACK. Red interna conectada a Internet a través de un router El router filtra paquete-por-paquete. La decisión de Direcciones IP origen y destino. Puerto TCP/UDP origen y destino. Tipo de mensaje ICMP. Bits de TCP SYN y ACK. GSyC Seguridad - 2. Aplicaciones 28 53

15 Control de acceso: cortafuegos Filtrado de paquetes Ejemplo 1: bloquear datagramas de entrada y de salida con campo de protocolo IP = 17 y con puerto de origen o de destino = 23. Todos los flujos UDP de entrada y de salida y las conexiones telnet se bloquean. Ejemplo 2: bloquear segmentos TCP de llegada con ACK=0. Previene que los clientes externos realicen conexiones TCP con clientes internos, pero permite a los clientes internos conectarse con el exterior. GSyC Seguridad - 2. Aplicaciones 29 Control de acceso: cortafuegos Pasarelas de aplicación Pasarelas de aplicación Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/UDP.! Filtrado de paquetes basado en los datos de aplicación, así como en los campos IP/TCP/ UDP.! Ejemplo: permitir sólo a Ejemplo: permitir sólo a algunos usuarios internos realizar mundo un exterior. telnet hacia el mundo exterior. realizar un telnet hacia el Sesión telnet Host a pasarela Pasarela Sesión telnet pasarela a host remoto Router y filtro 1 Requiere que todos los usuarios de telnet pasen/se conecten a 1. Requiere que todos los usuarios de telnet pasen/se conecten a la la pasarela. 2. Para los usuarios autorizados, la pasarela establece la telnet conexión telnet hostcon deel destino. host La destino. pasarela La pasarela transmite transmite datos datos entre las dos conexiones. 2 Para los usuarios autorizados, la pasarela establece la conexión entre las dos conexiones. 3. El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. 3 El filtro del router bloquea todas las conexiones telnet que no se han originado en la pasarela. GSyC Seguridad - 2. Aplicaciones 30 55

16 Control de acceso: cortafuegos Limitaciones de los cortafuegos y pasarelas de aplicación Falsificación IP: el router no puede saber si los datos proceden realmente de la fuente solicitada. Si cada aplicación precisa un tratamiento especial, cada una necesita su propia pasarela de aplicación. El software del cliente debe saber cómo contactar con la pasarela: Por ejemplo, debe establecer dirección IP del proxy en el navegador de Internet. Los filtros utilizan frecuentemente la poĺıtica todo o nada para UDP. Relación: grado de comunicación con el mundo exterior / nivel de seguridad. Muchos sitios altamente protegidos todavía sufren ataques. GSyC Seguridad - 2. Aplicaciones 31 Contenidos Ataques y contramedidas 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 32

17 Ataques y contramedidas Ataques: buscar servicios en una red Antes de atacar planear el golpe : encontrar qué servicios están funcionando en la red. Uso de ping para determinar qué host tienen direcciones en la red. Escaneado de puertos: intentar establecer conexión TCP para cada puerto secuencialmente (y ver qué respuesta se obtiene). nmap (http://www.insecure.org/nmap/): exploración de la red e información de actividades maliciosas. Contramedidas para el escaneado de puertos: Registrar el tráfico entrante en la red. Observar actividades sospechosas (direcciones IP, puertos escaneados secuencialmente). GSyC Seguridad - 2. Aplicaciones 33 Ataques y contramedidas Ataque: espiar paquetes (packet sniffing) Ataques contra la seguridad en Ocurre eninternet medios compartidos (ej. Ethernet) La tarjetahusmear en modo paquetes promiscuo (packet sniffing): lee todos los paquetes que o Ocurre en medios compartidos (ej. Ethernet) pasan. o La tarjeta en modo promiscuo lee todos los paquetes que pasan. Puede leer todos los datos sin cifrar (por ejemplo, las o Puede leer todos los datos sin encriptar (por ejemplo, las contraseñas). contraseñas). o Por ejemplo, C husmea los paquetes de B. Por ejemplo, C espía los paquetes de B. A C Contramedidas? origen:b destino: A mi contraseña B 60 Contramedidas para el espionaje de paquetes: Todos los host de la organización ejecutan un software que comprueba periódicamente si la interfaz de red está en modo promiscuo. GSyC Seguridad - 2. Aplicaciones 34

18 Ataques y contramedidas Ataques contra la seguridad en Ataque: falsificar dirección IP (IP spoofing) Internet Falsificación IP (IP spoofing): Pueden generar o Pueden paquetes generar IP paquetes puros IP puros directamente de de la la aplicación, aplicación, poniendo cualquier valor en el campo de poniendo cualquier dirección valor origen enip. el campo de dirección origen IP. El receptor noo puede El receptor decir no puede si ladecir fuente si la está fuente está falsificada. o Por ejemplo: C finge ser B. Por ejemplo: C finge ser B. A C Contramedidas? origen:b destino: A mi contraseña B 62 Contramedidas para la falsificación de la dirección IP: filtrado de entrada Los routers no deberían enviar los paquetes de salida con direcciones de origen que no son válidas (por ejemplo, dirección de origen de datagrama que no está en la red del router). Pero los filtros de entrada no pueden ser instalados en todas las redes. GSyC Seguridad - 2. Aplicaciones 35 Ataques y contramedidas Ataque: denegación de servicio (DOS) El flujo de paquetes generados con malicia inunda al receptor. Ataques contra la seguridad en Ataque de denegación de servicio distribuido (DDOS): muchas Denegación Internet de servicio (DOS): fuentes coordinadas inundan al receptor. o El flujo de paquetes generados con malicia inunda al receptor. Por ejemplo, o CAtaque y un de denegación host remoto de servicio envían distribuida segmentos (DDOS): SYN a A. muchas fuentes coordinadas inundan al receptor. Otros: activar o Por todas ejemplo, las C y un opciones host remoto envían IP, osegmentos vaciar SYN cachea de router A. Otros: activar todas las opciones IP, o vaciar cache de router con múltiples paquetes con dirs IP origen con múltiples paquetes con dirs IP diferentes. diferentes A C SYN SYN Contramedidas? SYN SYN SYN SYN SYN B 64 GSyC Seguridad - 2. Aplicaciones 36

19 Ataques y contramedidas Ataque: denegación de servicio (DOS) II Contramedidas para los ataques de denegación de servicio Filtrado de paquetes que inundan antes de que lleguen al host (ej. SYN): separar lo bueno de lo malo. Rastreo hasta la fuente de inundación (lo más probable es que sea una máquina inocente y comprometida) Contabilizar recursos de cada usuario (o flujo), detectando gasto desmesurado (no vale si el ataque es distribuido), reclamando recursos. Ojo, podríamos estar causando nosotros denegación de servicio si reclamamos recursos abusivamente Es difícil discernir entre uso intenso y ataque: en febrero de 2000 CNN, Yayoo, ebay y Amazon sucumbieron por ataque. En septiembre de 2001 CNN sucumbió por exceso de uso GSyC Seguridad - 2. Aplicaciones 37 Contenidos Referencias 1 Correo electrónico seguro 2 SSL (Secure Sockets Layer) 3 SSH (Secure Shell) 4 IPsec 5 Control de acceso: cortafuegos 6 Ataques y contramedidas 7 Referencias GSyC Seguridad - 2. Aplicaciones 38

20 Referencias Referencias James F. Kurose y Keith W. Ross, Redes de Computadores: un enfoque descendente, Pearson Educación, 5 a edición: apartados 8.5, 8.6, 8.7, 8.8, 8.9 GSyC Seguridad - 2. Aplicaciones 39

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Capítulo 7: tabla de contenidos

Capítulo 7: tabla de contenidos Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín

Análisis entorno a la tecnología de los cortafuegos para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Análisis entorno a la tecnología de los para la seguridad de red perimetral Prof. Dr. Javier Areitio Bertolín Director del G. de I. Redes y Sistemas. Catedrático U.D. Figura 1. Esquema básico de colocación

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES OBJETIVOS La seguridad de las redes (de comunicaciones e industriales) es fundamental y está permanentemente comprometida. Para minimizar los efectos

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad e Integridad de la transferencia de datos

Seguridad e Integridad de la transferencia de datos Seguridad e Integridad de la transferencia de datos Integrantes: Diego Agulló Rol: 201130047-5. María Constanza Guerra Rol: 201130013-0 Felipe Silva Rol: 201130020-3 Ricardo Vivanco Rol: 201130024-6 Vaparaíso,

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles