1.264 Tema 18. Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software
|
|
- Ramona Díaz Castillo
- hace 8 años
- Vistas:
Transcripción
1 1.264 Tema 18 Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software
2 Claves públicas y autoridades que expiden certificados Cómo obtener claves públicas: No puede guardar todas las claves posibles de receptores en su sistema. No puede pedirle al receptor que se la envíe, porque podría ser espiado. No tiene ( no puede tener?) una gran base de datos pública: El coste, rendimiento de cientos de millones de claves es un problema. Autoridades que expiden certificados (CA): Entidades comerciales, cuyas claves públicas están en su navegador. Pida al usuario que le envíe su certificado digital, firmado por una CA, antes de comunicarse con él/ella. Con el certificado, verifica su identidad y obtiene su clave pública. La CA encripta el certificado y su hash con su clave privada (de la CA). El usuario (usted) desencripta el certificado con la clave pública de la CA y comprueba el hash para asegurarse de que el certificado no ha sido alterado.
3 Funcionamento de los certificados digitales 1. Genere un par de claves pública/privada en su sistema. 2. Guarde la clave privada y envíe una solicitud de certificado a la CA: Ésta incluye su clave pública e información identificativa sobre usted. 3. Pague la tasa de la CA. 4. La CA realiza una verificación, rápida o detallada, de su identidad. 5. Si su identidad es correcta, la CA elabora el cuerpo del certificado con su clave pública e ID (de usted): El certificado de navegación ( personal ) incluye su nombre y dirección de correo electrónico. El certificado de servidor ( sitio ) contiene la URL. 6. La CA genera un resumen del mensaje del certificado y firma el hash con su clave privada, creando el verdadero certificado. 7. La CA le envía a usted el certificado.
4 CA raíz y cadenas de certificados Las CA raíz tienen certificados en el navegador o en el servidor Web: Debe confiar en Microsoft, Netscape y en el distribuidor de su sistema. Las CA raíz pueden firmar las claves públicas de otras CA: La firma incluye el certificado de la CA raíz. Se pueden crear cadenas de certificados: El último certificado contiene los certificados de todas las CA de la cadena, de modo que se puede hacer un seguimiento hacia atrás hasta la CA raíz original. Se utiliza la clave pública de la primera CA para obtener la clave pública de la segunda, que a su vez se utiliza para obtener la de la tercera, etc. Las cadenas se suelen utilizar hoy en día en intranets para verificar los navegadores a través de una cadena de servidores. SET y los esquemas de pagos digitales también utilizan cadenas. Es razonable que genere y administre sus propias claves públicas y privadas cuando el número de sitios es limitado.
5 Problemas de los certificados Sucesos que invalidan el par de claves pública/privada: Robo, cambio de la información de ID, se compromete la clave... Corrupción del disco (la clave privada está encriptada con contraseña en el disco). Lista de revocación de certificados (CRL) se pretende elaborar una, pero todavía no existe: Técnicamente, se debería contrastar con la CRL antes de iniciar la comunicación. Los certificados suelen caducar en un año, pero eso es mucho tiempo. La privacidad es imposible, porque usted se identifica a la otra parte: El algoritmo de Diffie-Hellman permite encriptación sin autenticación. D-H es susceptible de sufrir ataques de intromisión de terceros: A C ( intromisión de un tercero ) B
6
7
8
9
10 IP seguro: IPsec Los protocolos TCP/IP (y el IPpor sí solo) no son seguros: Nunca fueron pensados para el uso que se está haciendo de ellos. IPsec permite la encriptación de las datos y/o cabeceras TCP/IP: IPsec requiere reemplazar toda la información TCP/IP de cada PC que accede al servidor. Nadie quiere costear esto; se producirá poco a poco. IPSec es muy similar a SSL, pero encripta los paquetes IP (que contienen el tráfico HTTP y HTML). IPSec debe funcionr en muchas más situaciones y es mucho más complejo. Las claves, los certificados, etc. componen la Infraestructura de claves públicas (PKI). Los certificados son del estándar X.509, PKI es de otras varias. En todo este tema hemos tratado fundamentalmente la seguridad de las redes: Ahora, hablaremos brevemente de la seguridad de clientes y servidores. La seguridad de un servidor es, en su mayor parte, una cuestión de configuración y cuidado.
11 Firewalls Sin firewalls, es posible atacar y comprometer a los PC más débiles de una red interna, comprometiendo también al resto. El atacante reemplaza algunas llamadas del sistema operativo del PC por las suyas propias. Es casi imposible monitorizar todos los PC en busca de actividades sospechosas. Los firewalls ubican una máquina especial entre la red interna e Internet: No permiten el tráfico directo de los PC a Internet; todo el tráfico pasa por el firewall. El firewall funciona en versiones 'ligeras' de WinNT o UNIX: Nada de servicios innecesarios ni software sospechoso. Logs de todas las actividades. Los proxies a nivel de aplicación inspeccionan los paquetes: Ej.: el proxy HTTP puede localizar y deshabilitar objetos ActiveX. Los proxies a nivel de paquetes miran las cabeceras, los destinos, etc.
12 Configuración 1 del firewall Internet Router DMZ LAN Firewall Terminales ( Filtros?) Servidor Web Puede que el control del router lo tenga su proveedor de servicio a Internet (ISP) en lugar de usted. A menudo, el firewall está configurado para permitir sólo tráfico http (puerto 80). Pero usted puede necesitar otros puertos (smtp, ftp, telnet, IIOP, etc.).
13 Configuración 2 del firewall Internet Firewall/ proxy DMZ LAN Terminales Servidor Web El firewall puede controlar también el proxy de servicio Web, único dispositivo al que se permite el acceso a Internet. El firewall dispone de reglas para permitir que sólo el proxy se conecte a Internet. El firewall y el proxy se pueden ejecutar en la misma máquina. Otra alternativa es que el proxy esté en una LAN.
14 Problemas de seguridad en la actualidad Denegación de servicio (DoS), denegación de servicio distribuida (DDoS): Lluvia de paquetes (TCP-SYN, ACK, RST; UDP; ICMP-ping). El origen del flujo es a menudo un sistema infectado. A menudo se usa un engaño de IP (dirección IP de origen falsa) TCPv4 no está diseñado con elementos de seguridad/protección. Hay "Kits" en Internet para generar estos ataques: Interfaces de usuario para seleccionar el objetivo, el tipo de ataque y las máquinas a las que comprometer, de ser posible. Antiguamente, el objetivo principal era el sistema UNIX; hoy en día, son los sistemas de Microsoft los más atacados. El chat (IRC) se utiliza para controlar agentes; propagar ataques. En los ataques DoS hay un grado elevado de automatización. Los ataques DoS disponen un margen pequeño para trabajar antes de que se tomen medidas de seguridad.
15 Problemas de seguridad en la actualidad, 2ª parte Ataques DNS (BIND): La solución es utilizar la última versión de DNS. Agujeros en los script CGI: La mayoría de los ejemplos de script de la Red tienen agujeros de seguridad. No utilice CGI. Llamadas a procedimientos remotos (COM, CORBA, otras): Si no se utilizan, es conveniente deshabilitarlas; cambiar a SOAP. Servidor Web IIS de Microsoft : Algunos recomiendan cambiar a Apache/Tomcat. Microsoft necesita parchear todas las vulnerabilidades. Sendmail (de UNIX) se ejecuta con privilegios de root: Actualizar a la última versión. Se elaboró como un proyecto de doctorado. NFS y mountd: montaje de unidades compartidas por sistemas remotos (UNIX, Win): Otorga privilegios de root (UNIX) y permisos de lectura y escritura por defecto (Win). Cuentas con contraseñas débiles o sin ellas, incluida root/admin. Los protocolos de correo IMAP y POP son poco seguros. SNMP es poco seguro (la contraseña "private" por defecto pocas veces se reajusta). Puede dejar que un hacker controle los routers. Objetivo actual.
16 Problemas de seguridad en la actualidad, 3ª parte Todas estas debilidades las explotan: Gusanos: el programa hace copias de sí mismo en otras máquinas y se propaga por sí solo. Virus: el programa altera o infecta programas o archivos existentes, que son los que luego lo propagan. Troyanos: programa que no se copia ni se duplica, sino que daña directamente al sistema atacado. Por lo general, se extiende por correo electrónico. Consultar definiciones en:
17 Iniciativas de seguridad Proof-carrying code (PCC), proof-carrying authorization: El código enviado por el servidor contiene una prueba segura de que dicho código sigue una política de seguridad determinada. El cliente dispone de un sistema de validación de pruebas. Tarjetas inteligentes, biométrica para autenticación. Estándar de encriptación avanzado (AES) o algoritmo de Rijndael, para reemplazar al DES. Algoritmo de clave simétrica de 128 a 256 bits. Véase nist.gov Twofish perdió frente a Rijndael en la convocatoria AES (véase SSL). Firewalls con análisis criptográficos de programas: ZoneAlarm es gratuito y eficaz. Detección de una intrusión: Analizar el tráfico de red, examinar cada paquete del flujo de datos para identificar amenazas de usuarios no autorizados, hackers que hayan burlado los sistemas de control. Los firewalls no son suficiente.
18 Iniciativas de seguridad, 2ª parte AAA (autorización, autentificación y administración o gestión de cuentas) para servidores Web y de aplicaciones: RADIUS (Remote Authentication Dial-In User Service): protocolo cliente/ servidor que comunica los servidores de acceso remoto con el servidor central para autentificar las llamadas entrantes o los usuarios remotos y autorizar su acceso al servicio o sistema solicitado. Se empieza aplicar también en servidores de aplicaciones. RADIUS es un estándar de facto de la industria, propuesto por el IETF. TACACS+ (Terminal Access Control 2 System) es un estándar más antiguo. R1 servidor RADIUS PC remoto NAS R2 T1 T2 servidor RADIUS servidor TACACS+ servidor TACACS+ Terminal Recuerde que, como siempre, las personas son el elemento clave: Experiencias del equipo "Tiger". Trabajos "desde dentro".
19 La seguridad en Java Dos modos: aplicación y applet. Los applets se limitan a la sandbox en el modelo de seguridad original: No es posible leer o escribir desde el disco local. No se puede acceder al hardware físico: memoria, disco, teclado, pantalla, etc. No se puede acceder al entorno del sistema. No es posible llamar a comandos del sistema o ejecutar programas externos. No es posible abrir conexiones de red a ninguna máquina, salvo a la máquina desde la que se realizó la descarga ( limita el envío de datos del usuario ). El gestor de seguridad de Java refuerza la seguridad: Obliga al applet a cancelar si intenta realizar una operación ilegal. Ejecuta un verificador de código byte para contrastar con las rutinas. Modelo original demasiado estricto: Evita muchas cosas malas, pero también muchas buenas. Los applets no pueden imprimir, guardar en disco, convertir archivos ni enviar resultados por red. Los usuarios pueden otorgar a los applets firmados algunos privilegios sobre archivos seleccionados, etc. Los applets pueden estar firmados con certificados de los autores.
20 Primer(os) modelo(s) de seguridad de Java código local Modelo de seguridad JDK 1.0 código remoto sandbox JVM recursos valiosos (archivos, etc.) código local Modelo de seguridad JDK 1.1 fiables sandbox código remoto JVM recursos valiosos (archivos, etc.)
21 Modelo actual de seguridad de Java Modelo de seguridad de la plataforma Java 2 código local o remoto (firmado o no) política de seguridad cargador de clases JVM recursos valiosos (archivos, etc.) sandbox el código se ejecuta con diferentes permisos, sin el concepto incorporado de código fiable
22 Seguridad de ActiveX No se tuvo en cuenta desde el principio, como sí se hizo con la seguridad de Java. ActiveX es un reempaquetado de COM/OLE: Los controles ActiveX disponen de un entorno completo de aplicación. Microsoft y Verisign (CA) utilizan Authenticode para firmar controles, como solución parcial: La mayoría de los agujeros de seguridad los introducen los desarrolladores sin darse cuenta; posteriormente, "los malos" encuentran estos agujeros y los explotan. El modelo de seguridad de ActiveX no ofrece protección frente a este problema. Es inútil: Está bien utilizar controles ActiveX en un entorno de servidor en el que están permenentemente cargados, pero no es razonable obtenerlos desde una red.
23 Seguridad de JavaScript No se diseñó pensando en la seguridad desde un principio. Presenta problemas muy variados: Puede enviar mensajes de correo electrónico en nombre del usuario. Puede obtener listados de directorios y, luego, poner en una página Web un comando inocente que suba todos los archivos al servidor, sin que el usuario sea consciente de ello. Puede abrir ventanas de dimensión cero y ejecutar scripts para espiar. Denegación de servicio: abrir ventanas más rápido de lo que usted puede cerrarlas. VBScript (y las macros de VB) presentan problemas similares. Tanto VBScript como JavaScript son casos perdidos: Una vez más, se pueden instalar en el servidor, pero no obtenerlos de la red.
24 Resúmen Infraestructura de claves públicas (PKI) para la seguridad de redes: Certificados, encriptación, CAs e IPsec (futuro). Todavía costoso. Las implementaciones de muchos distribuidores no se llevan bien entre sí. Se espera que experimente un gran aumento en los próximos 12 meses. Paso a XML, XSL y Xlink en detrimento de JavaScript, applets, etc.; para mejorar la seguridad del cliente: XML lo pueden enviar y recibir simétricamente clientes y servidores. Utiliza el puerto 80 (HTTP), un protocolo bastante seguro (restringido). Mejora continua de los sistemas operativos de servidor para incrementar la seguridad de los mismos: CERT ( otros servicios de seguridad: continuas alertas y arreglos.
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesREQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesREQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesGuía de configuración de las funciones de escaneado
Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSENTINEL REMOTE CONTROL (S.R.C)
SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5 Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesFTP EXPLICITO E IMPLICITO
FTP EXPLICITO E IMPLICITO FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) La utilización conjunta del protocolo FTP y SSL o TSLtiene dos modos de funcionamiento: Explícito o FTPES: el cliente se
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesPolíticas de uso de las cuentas
Políticas de uso de las cuentas JEPSI http://jepsi.net 1 Introducción Este documento pretende marcar las normas generales para el uso adecuado de los recursos. Para ello se ha dividido el documento en
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesConceptos útiles y glosario de definiciones
http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles