Implementación de Open SSL en PalmOS Roberto Gómez, Member, IEEE1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de Open SSL en PalmOS Roberto Gómez, Member, IEEE1"

Transcripción

1 1 Implementación de Open SSL en PalmOS Roberto Gómez, Member, IEEE1 Abstract-- El papel que están jugando los dispositivos PDAs en las empresas completamente conectadas esta creciendo. De la misma forma los requerimientos de las aplicaciones que corren en estos dispositivos son cada vez más complejos y uno de los factores más solicitados es el de seguridad. Uno de los principales requerimientos de seguridad es el de confidencialidad, y uno de los protocolos más usados es SSL. El presente trabajo presenta una implementación de SSL en dichos dispositivos. Index Terms-- Seguridad, PalmOS, SSL I. INTRODUCCIÓN En el ámbito de la vida diaria los humanos, la comunicación es la herramienta esencial para desarrollar todas las tareas que realizamos cuando estas deben hacerse en paquetes, la comunicación es la base para la subsistencia en nuestros tiempos, ya que la mayoría de las acciones que hacemos todos los días requieren de la interacción con nuestros semejantes. Esta comunicación puede tener información relevante o importante, que se necesita que sea conocida sólo por un grupo de personas, y la única manera de comunicarse es cuando se usa un canal no seguro. Para lograr la seguridad que deseamos en la comunicación, debemos recurrir a la criptología y otras mecanismos de seguridad. En la actualidad contamos con medios de comunicación mucho más sofisticados como lo son las redes de computadoras, las cuales por medio de cables o antenas hacen posible la comunicación a distancia. Con ellas podemos contar con comunicación con otra entidad a distancias enormes, se puede contactar a una persona o máquina aunque se encuentre del otro lado del hemisferio en tan sólo segundos, con la ayuda de la tecnología actual como lo es la Internet. De la misma forma que la tecnología avanza, también se incrementa el número de individuos sin escrúpulos que desean aprovechar la tecnología con fines propios, usan los avances para realizar actos dañinos e incluso criminales a otras personas, por lo que se deben implantar esquemas de seguridad a niveles en los que un atacante experto tenga dificultad y le sea menos posible romper estos esquemas. ROC&C 2004 CP-17 PONENCIA RECOMENDADA POR EL CAPÍTULO DE COMPUTACIÓN DEL IEEE SECCIÓN MÉXICO Y PRESENTADA EN LA REUNIÓN DE OTOÑO, ROC&C 2004, ACAPULCO, GRO., DEL 23 AL 28 DE NOVIEMBRE DE Este trabajo se llevo a cabo con el apoyo de la Cátedra de la Seguridad en Redes. Claro que realizar estos esquemas requiere de un gran esfuerzo. Por eso, se deben implementar esquemas que no sólo sean seguros, sino que sean posibles, es decir que la mayoría de las personas puedan implementar y aprender, pero que no puedan romper. De los principales requerimientos que buscan los usuarios en materia de seguridad es el confidencialidad y autenticidad. Un usuario debe confiar en que el sitio del que esta descargando información no es el sitio original y que la información extraída de este sitio solo la conoce él. El protocolo más usado en las transacciones vía web es SSL. Este protocolo proporciona confidencialidad, autenticidad e integridad de la información que circula por el. Muchas servicios proporcionados a través de páginas Web proporcionan la opción del uso de este protocolo y para otros es obligatorio. Lo anterior nos lleva a la necesidad de que los clientes de dichos servicios cuenten con la versión cliente de este protocolo. El objetivo de este trabajo es proporcionar una implementación del lado cliente de este protocolo. El trabajo esta dividido de la siguiente forma: En la sección dos se explica las características principales del protocolo SSL. La sección tres abarca todo lo relacionado con desarrollo de aplicaciones en PDAs. Los puntos importantes de la implementación se toca en la sección cuatro y por último se dan a conocer las conclusiones y trabajo a futuro. II. EL PROTOCOLO SSL (SECURE SOCKET LAYER) SSL es el protocolo de comunicación segura más conocido y usado actualmente, SSL actúa en la capa de comunicación y es como un túnel que protege todas la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación, siendo más usado para transacción a través del Web. SSL proporciona confidencialidad, integridad y autenticidad. La confidencialidad se da a través del uso de algoritmos de encripción, garantizando que los datos enviados y recibidos no podrán ser interpretados por ninguna otra persona que no sea ni el emisor ni el receptor. La integridad garantiza que los datos recibidos son exactamente iguales a los datos enviados, pero no se impide que al receptor la posibilidad de modificar estos datos una vez recibidos. Por último la autentificación garantiza que el cliente esta accediendo al sitio que en realidad desea, se usa un Certificado Digital emitido por una empresa llamada Autoridad Certificadora, este documento es totalmente infalsificable y garantiza que el servidor es quien dice ser. SSL v1 nunca se ha utilizado públicamente, pero Netscape

2 2 introdujo SSL v2 con la versión 1 de Netscape Navigator. SSL v3 representa el estándar SSL más actual en uso (ver [1]). El protocolo Transport Layer Security (TLS), desarrollado por el IETF amplía el protocolo v3 de SSL con mejoras en lo que se refiere a los aspectos de autenticación del algoritmo SSL ([2]). El proctocolo Wireless Transport Layer Security, como su nombre indica, constituye una versión de TLS utilizada en las comunicaciones sin cable. El comportamiento de SSL v3 sigue los pasos que se describirá a continuación. Antes de que se establezca SSL, se debe hacer una solicitud. Típicamente esto implica un cliente haciéndo una solicitud de un URL a un servidor que soporte SSL. SSL acepta solicitudes por un puerto diferente al utilizado normalmente para ese servicio. Una vez se ha hecho la solicitud, el cliente y el servidor empiezan a negociar la conexión SSL, es decir, hacen el SSL Handshake. Durante el hanshake se cumplen varios propósitos. Se hace autenticación del servidor y opcionalmente del cliente, se determina que algoritmos de criptografía serán utilizados y se genera una llave secreta para ser utilizada durante el intercambio de mensajes subsiguientes durante la comunicación SSL. Los pasos que se siguen se pueden resumir en, client hello, (saludo del cliente), server hello, aprobación del cliente y verificación (ver figura 1). client-hello aprobación cliente Fig. 1. Protocolo SSL transmisión segura servidor server-hello verificación El client hello tiene por objetivo informar al servidor que algoritmos de criptografía puede utilizar y solicita una verificación de la identidad del servidor. El cliente envía el conjunto de algoritmos de criptografía y compresión que soporta y un número aleatorio. El propósito del número aleatorio es para que en caso de que el servidor no posea un certificado para comprobar su identidad, aún se pueda establecer una comunicación segura utilizando un conjunto distinto de algoritmos. Dentro de los protocolos de criptografía hay un protocolo de intercambio de llave que define como cliente y servidor van a intercambiar la información, los algoritmos de llave secreta que definen que métodos pueden utilizar y un algoritmo de hash de una sola vía. Hasta ahora no se ha intercambiado información secreta, solo una lista de opciones. Durante el server hello, el servidor responde enviando un certificado digital el cual incluye su llave pública, el conjunto de algoritmos criptográficos y de compresión y otro número aleatorio. La decisión de que algorítmos serán utilizados está basada en el más fuerte que tanto cliente como servidor soporten. En algunas situaciones el servidor también puede solicitar al cliente que se identifique solicitando un identificador digital. En la aprobación del cliente, el cliente verifica la validez del certificado enviado por el servidor. Esto se lleva a cabo desencriptando el certificado utilizando la llave pública del emisor y determinando si este proviene de una entidad certificadora de confianza. Después se hace una serie de verificaciones sobre el certificado, tales como fecha, URL del servidor, etc. Una vez se ha verificado la autenticidad de la identidad del servidor. El cliente genera una llave aleatoria y la encripta utilizando la llave pública del servidor y el algorítmo criptográfico y de compresión seleccionado anteriormente. Esta llave se le envía al servidor y en caso de que el handshake tenga éxito será utilizada en el envío de futuros mensajes durante la sesión. En la verificación ambas partes conocen la llave secreta, el cliente por que la generó y el servidor por que le fué enviada utilizando su llave pública, siendo la única forma posible de desencriptarla utilizando la llave privada del servidor. Se hace una última verificación para comprobar si la información transmitida hasta el momento no ha sido alterada. Ambas partes se envían una copia de las anteriores transacciones encriptada con la llave secreta. Si ambas partes confirman la validez de las transacciones, el handshake se completa, de otra forma se reinicia el proceso. Ahora ambas partes están listas para intercambiar información de manera segura utilizando la llave secreta acordada y los algoritmos criptográficos y de compresión. El handshake se realiza solo una vez y se utiliza una llave secreta por sesión. Una vez que se ha establecido un canal de transmisión seguro SSL, es posible el intercambio de datos. Cuando el servidor o el cliente desea enviar un mensaje al otro, se genera un digest (utilizando un algoritmo de hash de una vía acordado durante el handshake), encriptan el mensaje y el digest y se envía, cada mensaje es verificado utilizando el digest. Cuando el cliente deja una sesión SSL, generalmente la aplicación presenta un mensaje advirtiendo que la comunicación no es segura y confirma que el cliente efectiva,mente desea abandonar la sesión SSL. III. PROGRAMACIÓN DE APLICACIONES EN SISTEMAS PALMOS Es posible crear aplicaciones para dispositivo Palm usando como plataforma de desarrollo los sistemas operativos Windows, Mac OS, UNIX e, incluso, el propio Palm OS. Se cuenta con la misma flexibilidad para podemos elegir el lenguaje, desde C y C++ hasta BASIC en diferentes versiones, pasando por Java y lenguajes menos habituales como Forth.

3 3 Para desarrollar cualquier aplicación en Palm OS se necesitan varios recursos, como el Software Development Kit, el ambiente de compilación, el generador de los recursos y otras herramientas más, todas estas herramientas están disponibles en Internet [3] y toda la documentación puede encontrarse en [4]. El SDK está disponible para Windows, Mac OS y Linux. Es decir, se puede usar cualquiera de estos sistemas operativos como una plataforma anfitrión para el desarrollo de aplicaciones que, posteriormente, se transferirían y ejecutarían sobre Palm OS. Existen versiones específicas del paquete de desarrollo para ciertas herramientas, como CodeWarrior y PRC-Tools Las aplicaciones desarrolladas en Palm OS estan basadas en eventos, es decir en lo que pase en la Palm,. Los eventos son de diferentes tipos como entrada al usuarios, notificación del sistema, etc, por lo que se tiene que tener un control de estos y contar con un plan de acción para cada uno de ellos. Se debe tomar en cuenta todos los eventos que pueden ocurrir, por ejemplo, puede ser que en medio de una comunicación el usuario apriete el botón de apagado en la Palm, por lo que el sistema se suspenderá más no se apagará, por eso es necesario conocer como resguardar el estado de la Palm ( ver [6,7] ), o incluso destruir toda la información. El sistema de archivos se encuentra muy limitado, ya que se debe limitar a usarse solo cuando el almacenaje de la información sea mayor a 64 kbs, si no deben usarse las implementaciones de base de datos o internas o directamente los chunks en memoria. Aunque el sistema soporta multi-hilos y procesos, el uso interactua con un programa a la vez. Las aplicaciones ejecutables para Palm OS se alojan en archivos con extensión PRC. Estos archivos pueden ser completamente autónomos o bien necesitar de alguna librería o módulo de apoyo para su funcionamiento. Todo el proceso de desarrollo y depuración suele efectuarse mediante un emulador, instalando la aplicación en el dispositivo real al final. Además de aplicaciones propiamente dichas, es posible desarrollar conductos (conduits) para facilitar la conversión de formatos y sincronización entre un Palm y otra plataforma, como pueda ser Windows o Mac OS. Se deben tomar en cuenta tres prioridades en la programación de Palm: el espacio en el heap, la velocidad, y el tamaño del código. Hay que considerar el tamaño de la variables a utilizar; si es posible, manejar apuntadores y cerrarlos, o manejar chucks de memoria en sus diferentes tipos y después liberarlos. Cada aplicación cuenta con una función PilotMan() que es equivalente al main de los programas en C. Para lanzar una aplicación, el sistema manda llamar PilotMain() y le envia un código de lanzamiento. Este código especifica si la aplicación se activará y desplegará una interfaz de usuario, o si simplemente realizará una tarea sin desplegar nada. En Palm OS no se pueden usar las mismas librerías que en ANSI C, aunque en la mayoría de los casos se pueden realizar las mismas funciones usando llamada al API de Plam OS; con esto se supone una inversión grande de tiempo en aprender un nuevo API o en buscar la función correcta. IV. IMPLEMENTACIÓN SSL EN PALMOS La implementación se desarrollo en lenguaje C y se uso el API de Palm Os para llamar a las funciones correctamente. Lo primero que se hizo fue la definición de todos los tipos, así como la de todas las estructuras a usar. Estas se encuentras especificadas en [1]. Por ejemplo para definir la estructura ClientHello se procede de la siguiente forma: Struct { ProtocolVersion client_versión; Random random;... ClientHello Como se puede apreciar, las estructuras son declaradas exactamente igual que como se haría en C, sólo hay que cuidar que los tipos correspondan a los deseados. Para la conexión al servidor seguro se usaron las funciones definidas dentro de las bibliotecas de sockets de Unix. A manera de ejemplo en la figura 2, se encuentra el código del envío del primer mensaje del protocolo. Static Uint32 make connection(char *service, Uint32 type, Char *netaddress) { /* convertir servicio de string a numero */ UInt32 port = -1; struct in_addr *addr; UInt32 sock, connected; struct sockaddr_in address; if (type == SOCK_STREAM) port = atoport(service, tcp ); if (type == SOCK_DGRAM) port = atoport(service, udp ); if (port == -1) { (*gerrorfunc)( make_connection: Invalid socket type. \n,null); if (addr == NULL) { (*gerrorfunc)( make_connection: Invalid network address. \n,null); MemSet((Char *)&address, 0, sizeof(address)); address.sin_family= AF_INET; address.sin_port= (port); address.sin_addr.s_addr = addr->s_addr; sock = socket(af_inet, type, 0); if (type = SCOK_STREAM) {

4 4 connected = connect(sock, (struct sockaddr *) & address, sizeof(address)); if (connected < 0 ) ) { (*gerrorfunc)( connect \n,null); return sock; if ( bind( sock, (struct sockaddr *) & address, sizeof(address)) < 0 ) { (*gerrorfunc)( bind \n,null); return sock; UInt32 fd; struct ClientHello hello protocol; // hacemos referencia a la estructura helloprotocol.client_versión = {0x01, 0x02, 0x03,... ; // suponemos que alguna función lo llena fd=make if (write(fd, helloprotocol, sizeof(struct ClientHello)) > 0) exito = true; else exito = false; Fig. 2. Código envío primer mensaje Como podemos ver, la implementación de la comunicación en redes es muy parecida a la que se usa en Unix, por lo que no represento una gran dificultad el armar el resto del protocolo. Se uso el API de PalmOS para llamar a las funciones correctamente, con lo que optimiza la aplicación. A notar que, a excepción de la llamada a las librerías de Red, las demás funciones si realizan la llamada correspondiente, por ejemplo, memset que fija rangos de memoria en el heap dinámico se llama en su manera correcta MemSet (como se puede ver, la sintaxis es sensible a mayúsculas/minúsculas). En lo que respecta a los algoritmos de cifrado se prefirió usar las funciones de implementación definidad en GNU [8]. En [9] se presenta un análisis del desempeño de las funciones de cifrado proporcionadas por Palm OS. Se tuvó que adaptar el código para poder ser implementado en la Palm. La biblioteca de encripción es una adaptación de BlowFish, hecha por Eric. A. Young. Se tuvo que tomar en cuenta que cuando se pasa un apuntador a una función y luego se desea hacer copias de él en otra función, se recurre a la memoria baja (en donde esta l vector de interrupciones, vital para la Palm), el código con el que se provoca el error es el siguiente: char * texto; Texto = FldGetTextPtr(campotexto); Funcion Errónea(texto); static void funcionerronea (Char *texto) { Char *error; StrCopy(error, texto); La solución es no acceder a esta memoria, en lugar de manipular estos apuntadores directamente creamos nuevos chunks de memoria y ahí los manipulamos. El código corregido es el siguiente: La solución es no acceder a esta memoria, en lugar de manipular estos apuntadores directamente creamos nuevos chunks de memoria y ahí los manipulamos. El código corregido es el siguiente: char * texto; Texto = FldGetTextPtr(campotexto); Funcion Errónea(texto); static void funcionerronea (Char *texto) { MemHandle sinerror = new MemHandle(32); StrCopy(MemHandleLock(sinError), texto); MemHandleUnlock(sinError); MemHandleFree(sinError); // liberar el chunk usado V. CONCLUSIONES Se presentó una implementación del protocolo SSL para ambientes Palm OS. A pesar de que ya existen algunas aplicaciones que ofrecen este servicio, este es un primer paso para la implementación de otros tipos de protocolos que permitan la comunicación entre una Palm y un servidor. El dearrollo de una aplicación basada en socketes es muy similar a la usada en cualquier máquina de ambiente Unix. Lo anterior facilitó la implementación. Sin embargo la no compatibilidad al 100% de los tipos de variables complicó el uso de funciones criptográficas disponibles. El siguiente reto es poder implementar un emulador de SSH para poder ejecutar ciertos comandos básicos desde una Palm en un servidor tipo Unix. REFERENCIAS [1] SSL protocol versión 3.0, Internet dratf 302, 1996 [2] The TLS Protocol Versiob 1.0 RFC 2246, 1999 [3] [4] [5] Desarrollos para Palm. Francisco Charte, Informática móvil (VI), Pcworld, No pp. 236 [6] Palmist: a tool to log Palm system activity, Gannamaraju, R.; Chandra, S.; Workload Characterization, WWC IEEE International Workshop on, 2 Dec pp [7] A checkpointing tool for Palm operating system Chi-Yi Lin; Sy-Yen Kuo; Yennun Huang; Dependable Systems and Networks, Proeedings. The International Conference on, 1-4 July 2001 pp:71 76 [8] [9] The performance measurement of cryptographic primitives on palm devices Wong, D.S.; Fuentes, H.H.; Chan, A.H.; Computer Security

5 5 Applications Conference, ACSAC Proceedings 17th Annual, Dec pp Gomez Roberto (M 96) En 1987 recibe el título de Ingeniero en Sistemas Electrónicos por el ITESM-CEM, Maestría en Ciencias Computacionales por el ITESM-CEM en La Universidad Paris 8 le otorga el doctorado por su trabajo desarrollado en el laboratorio INRIS. Es profesor investigador del departamento de ciencias computacionales del ITESM-CEM desde Sus áreas de interés son la seguridad informática, los sistemas distribuidos y la criptología.

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Introducción a la programación con sockets en C

Introducción a la programación con sockets en C Introducción a la programación con sockets en C Enrique Bonet Departamento de Informática Universidad de Valencia Índice Introducción Socket Creación de un socket Cierre de un socket Asociación de un socket

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Comunicación Cliente Servidor Protocolo Pydlock

Comunicación Cliente Servidor Protocolo Pydlock Redes de Computadores I Profesor Agustín González V. Departamento de Electrónica UTFSM Comunicación Cliente Servidor Protocolo Pydlock Proyecto final, primer semestre de 2014 Ariel Gamboa - Nicolás Hermosilla

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores Anexo 1 Disposiciones complementarias al artículo 5 del Reglamento de Operaciones en Rueda de Bolsa de la Bolsa de Lima. (*) DISPOSICIÓN COMPLEMENTARIA AL ARTÍCULO 5 I. Para las operaciones al contado

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática

Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Cátedra de Sistemas Distribuidos Escuela de Ingeniería Electrónica Departamento de Sistemas e Informática Trabajo Práctico nro. 2: Comunicación Entre Procesos Tiempo Distribuido Objetivos del Práctico

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

SEIDA TOOLS: MANUAL DE USO

SEIDA TOOLS: MANUAL DE USO 15/4/2011 SUNAT SEIDA TOOLS: MANUAL DE USO Nuevo SIGAD Equipo de Arquitectura Contenido 1 Introducción 4 2 Requisitos 5 3 Instalación 5 4 Uso 7 5 Configuración 8 6 Envíos 11 6.1 Escenario 1: envío por

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:

Más detalles