UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA"

Transcripción

1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS Tesis previa a la obtención del Título de Ingeniero en Sistemas ANALIZAR EL SISTEMA DE SEGURIDAD EN SERVIDORES WEB PARA SU CORRECTA UTILIZACIÓN AUTORES: Katherine Cantos Rivera Karla Carangui Vintimilla DIRECTOR: Ing. Vladímir Robles. Cuenca, 15 de Febrero del

2 Certifico que bajo mi dirección el proyecto de tesis fue realizado por: Johanna Katherine Cantos R. Karla Johanna Carangui V.... Ing. Vladímir Robles DIRECTOR DE TESIS 2

3 Los conceptos desarrollados, análisis realizados y las conclusiones del presente trabajo, son de exclusiva responsabilidad de las autoras Cuenca, febrero 15 del 2007 Katherine Cantos Rivera. Karla Carangui Vintimilla. 3

4 Dedicatorias A ti Señor por ser mi compañero, ya que con tu bondad misericordiosa y amor me has sabido bendecir e iluminar durante toda mi vida. A mi madre, mil gracias mamita querida por su amor y por que siempre me inculco valores de responsabilidad, respeto y entrega, siempre estuvo ahí apoyándome en todo, y esto me dio fuerzas para seguir adelante y así culminar con éxito esta etapa importante en mi vida. A familiares y amigos que de una u otra forma estuvieron a mi lado dándome su apoyo y motivación. Katherine Cantos Rivera A Dios por haberme permitido llegar hasta este punto, el que me ha dado fortaleza y salud para continuar cuando he estado a punto de caer. A mis padres Marco y Marina quienes supieron hacer de mí, una persona perseverante, por haberme dado su apoyo, sus consejos, su amor, durante todo este tiempo, sin ustedes jamás hubiera conseguido culminar esta etapa de mi vida, gracias madre mía por haberme inculcado desde pequeña el amor a los estudios y la responsabilidad para con ellos. A mi abuelita Luisa, quien siempre estuvo a mi lado brindándome el amor necesario y el ejemplo de constancia para salir adelante. De igual forma a mis hermanos Nataly y Marcos quienes con su paciencia, alegría e infinito amor supieron apoyarme y ser la compañía incondicional en los momentos oportunos. Karla Carangui Vintimilla 4

5 Agradecimiento Nuestro agradecimiento primero al ser más especial a ti Dios porque hiciste realidad este sueño, ya que con tu sabiduría infinita, y con el amor con el que nos rodeas hemos podido culminar con éxito nuestro proyecto. Son muchas las personas especiales a las que nos gustaría agradecer su apoyo, ánimo y compañía en las diferentes etapas de nuestra vida universitaria. Sin importar en donde estén queremos darles las gracias por formar parte de nosotras. A nuestros padres quienes con amor y sacrificio han sabido estar ahí en nuestro duro caminar durante esta etapa de la vida. Al Ing. Vladimir Robles mil gracias ya que a más de ser nuestro tutor ha sido un gran amigo en quien hemos encontrado el apoyo y la confianza necesaria para culminación exitosa de éste nuestro proyecto 5

6 INDICE INTRODUCCION 8 CAPITULO 1 1. PROTOCOLO S.S.L Introducción Estructura, características y funcionamiento Implementación del protocolo SSL en servidores Web apache Windows Linux Implementación del protocolo en servidores Web j2ee Windows Linux 23 CAPITULO 2 2. ALGORITMOS DE ENCRIPTACIÓN Introducción Tipos de sistemas de encriptación Algoritmos de clave privada Algoritmo DES Algoritmo 3DES Algoritmo SHA Algoritmo MD Algoritmos de clave pública Algoritmo RSA Algoritmo Diffie-Hellman 35 CAPITULO 3 3. JCE (JAVA CRYPTOGRAPHY EXTENSION) Introducción Clases más importantes Clase Cipher Clases de especificación de encriptación Clase SealedObject Manejo de las clases de encriptación 40 CAPITULO 4 4. POLITICAS DE SEGURIDAD Introducción Definición y descripción de las políticas de seguridad Definiciones Descripción Políticas de seguridad para servidores Web 46 CAPITULO 5 6

7 5. PRUEBAS DE SEGURIDAD SOBRE SERVIDORES WEB Introducción Herramientas de prueba Metasploit Nessus Pruebas sobre servidores Apache Pruebas sobre servidores Web Envío de datos cifrados a través del A. P. I. JCE 58 CONCLUSIONES 64 RECOMENDACIONES 66 BIBLIOGRAFIA 67 ANEXOS 71 GLOSARIO 71 7

8 INTRODUCCION En la actualidad se conoce la importancia y la trascendencia que implica la creación de una aplicación Web segura; cuando una empresa, organización o individuo decide poner a disposición de un grupo de usuarios información o servicios a través de una red de comunicaciones son evidentes los múltiples riesgos que debe afrontar, esto es así porque un servicio puede tener vulnerabilidades que permitan que un atacante (Hacker) consiga acceder a información que no le pertenece. Por lo tanto se hace indiscutible la necesidad de implantar medidas de protección dirigidas a asegurar las aplicaciones finales ofrecidas a los clientes, procurando que las mismas carezcan de vulnerabilidades, que puedan ser aprovechadas de manera indebida por personas mal intencionadas. Es así que con el presente trabajo pretendemos identificar las principales técnicas en relación al análisis del sistema de seguridad en servidores Web. 8

9 CAPITULO 1 1. PROTOCOLO S.S.L 1.1. Introducción En la actualidad muchas empresas están aprovechando la influencia global de Internet para ayudar a racionalizar los procesos con sus consumidores, creando así aplicaciones Web automatizadas, rentables y eficaces. La seguridad de un sitio electrónico debe presentar características de confiabilidad para que el mismo tenga éxito. Hoy en día existen diferentes métodos de procesar transacciones, para lo cual es necesario la utilización de protocolos de seguridad, entre los cuales se destaca el protocolo SSL (Secure Socket Layer) siendo ampliamente utilizado por aplicaciones y servidores que requieren un vínculo seguro, como los relacionados con el comercio electrónico Estructura, características y funcionamiento Etructura El protocolo SSL esta compuesto de dos capas: La primera capa llamada Record Protocol es la capa inmediatamente superior a TCP (Protocolo de Control de Transferencia) y proporciona una comunicación segura. Principalmente esta capa toma los mensajes y los codifica con algoritmos de encriptación de llave simétrica como DES (Data Encryption Standard), triple DES, etc, aplicándole una MAC(Message Authentication Code) para verificar la integridad, logrando así encapsular la seguridad para niveles superiores. 9

10 La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor. Características Secure Socket Layer desarrollado por Netscape en 1996 para permitir confidencialidad y autenticación en Internet. Permite encriptar la comunicación entre servidor y cliente mediante el uso de llaves y algoritmos de encriptación Se sitúa entre el protocolo de la capa de red (TCP/IP) (Protocolo de Control de Transferencia/Internet Protocol) y un protocolo de la capa de aplicación (HTTP) (Protocolo de Hipertexo) Confidencialidad.- Mediante el uso de la encriptación se garantiza que los datos enviados y recibidos no podrán ser interpretados por ninguna otra persona que no sea ni el emisor ni el receptor. Integridad.- Se garantiza que los datos recibidos son exactamente iguales a los datos enviados, pero no se impide que al receptor la posibilidad de modificar estos datos una vez recibidos. Autentificación.- El vendedor se autentifica utilizando un certificado digital emitido por una empresa llamada Autoridad Certificadora (CA), este documento es totalmente infalsificable y garantiza que el vendedor es quien dice ser. Utiliza un sistema de codificación con dos claves: una pública y una privada, desarrollado por RSA. 10

11 Solo garantiza la confidencialidad e integridad de los datos en tránsito, ni antes ni después. Funcionamiento Solicitud de SSL: Este proceso ocurre en el momento que un cliente accede a un servidor seguro, identificado con " La comunicación se establecerá por un puerto distinto al utilizado por el servicio normalmente. Luego de esta petición, se procede al SSL Handshake. SSL Handshake: En este momento, servidor y cliente se ponen de acuerdo en varios parámetros de la comunicación. Se puede dividir el proceso en distintos pasos: Client Hello: El cliente se presenta. Le pide al servidor que se presente (certifique quien es) y le comunica que algoritmos de encriptación soporta y le envía un número aleatorio para el caso que el servidor no pueda certificar su validez y que aun así se pueda realizar la comunicación segura. Server Hello: El servidor se presenta. Le responde al cliente con su identificador digital encriptado, su llave pública, el algoritmo que se usará, y otro número aleatorio. El algoritmo usado será el más poderoso que soporte tanto el servidor como el cliente. Aceptación del cliente: El cliente recibe el identificador digital del servidor, lo desencripta usando la llave pública también recibida y verifica que dicha identificación proviene de una empresa certificadora segura. Luego se procede a realizar verificaciones del certificado por medio de fechas, URL del servidor, etc. Finalmente el 11

12 cliente genera una llave aleatoria usando la llave pública del servidor y el algoritmo seleccionado y se la envía al servidor. Verificación: Ahora tanto el cliente y el servidor conocen la llave aleatoria. Para asegurar que nada ha cambiado, ambas partes se envían las llaves. Si coinciden, el Handshake concluye y comienza la transacción. Intercambio de Datos: Desde este momento los mensajes son encriptados con la llave conocida por el servidor y el cliente y luego son enviados para que en el otro extremo sean desencriptados y leídos. Terminación de SSL Cuando el cliente abandona el servidor, se le informa que terminara la sesión segura para luego terminar con SSL. A continuación se muestra un esquema en el cual se detalla todo el proceso del Handshake: Figura 1. Proceso de Handshake 12

13 1.3. Implementación del protocolo SSL en servidores Web apache Windows Para el desarrollo de nuestra implementación utilizamos el Apache , que es un archivo.exe que contiene el sistema base de Apache. Una vez ejecutado este archivo, cambiamos los siguientes parámetros en [Apache-dir]/conf/httpd.conf Port 80 to # Port 80 Listen 443 (Asi el servidor escucha en el puerto standard SSL) ServerName Obtener OpenSSL y mod_ssl Copiamos los archivos ssleay32.dll y libeay32.dll desde el directorio de distribución Apache/modssl a WINNT\System32 Crear un certificado de prueba Digitamos la siguiente instrucción openssl req -config openssl.cnf -new -out my-server.csr, que nos permite crear el archivo csr a base del openssl.cnf Figura 2. Creación del archivo CSR 13

14 openssl rsa -in privkey.pem -out momo.key Esto remueve la contraseña de la llave privada. Esto significa que momo.key debe ser legible solamente por el servidor apache y el administrador Figura 3. Remueve la contraseña de la llave privada Luego digitamos la siguiente instrucción openssl x509 -in my-server.csr -out my-server.cert -req -signkey my-server.key -days 365 Esto crea un certificado con firma-propia que puede ser usado hasta que se obtenga uno "real" uno de una autoridad certificada Figura 4. Creación del Certificado con firma propia Configurar Apache y mod_ssl En el archivo httpd.conf buscamos las directivas LoadModule y descomentamos la siguiente directiva LoadModule ssl_module modules/mod_ssl.so 14

15 Posteriormente buscamos las líneas AddModule y añadimos la siguiente línea AddModule mod_ssl.c Finalmente añadimos las siguientes líneas al final del archivo http.conf SSLMutex sem SSLRandomSeed startup builtin SSLSessionCache none SSLLog logs/ssl.log SSLLogLevel info <VirtualHost SSLEngine On SSLCertificateFile conf/ssl/my-server.cert SSLCertificateKeyFile conf/ssl/my-server.key </VirtualHost> Linux Para el desarrollo de nuestra implementación utilizamos el Apache y el archivo mod_ssl para Linux. Una vez que estamos en el directorio mod_ssl digitamos la instrucción./configure with-apache=../apache_1.3.37/ --with-ssl=../openssl d con esta instrucción instalamos el openssl y el sistema se prepara para la posterior instalación del apache. Figura 5. Instalación del OpenSSL 15

16 Instalar Apache Para la instalación del Apache, lo que hacemos es ubicarnos en el directorio mod_ssl en donde se encuentra el archivo ejecutable de apache, y una vez situados dentro de la carpeta apache_ digitamos la instrucción make Figura 6. Instalación del Apache Crear un certificado de prueba Para crear un certificado de prueba dentro del directorio del apache digitamos la instrucción make certificate Figura 7. Creación del Certificado de Prueba 16

17 Figura 8. Creación del Certificado de Prueba Figura 9. Creación del Certificado de Prueba 17

18 Figura 10. Creación del Certificado de Prueba Luego de crear el certificado de prueba lo que hacemos es configurar el archivo httpd.conf en donde cambiamos los siguientes parámetros: Port 80 to # Port 80 Listen 443 (Asi el servidor escucha en el puerto standard SSL) ServerName Para ingresar al archivo de configuración digitamos las siguientes instrucciones: cd /usr/local/apache cd conf vi httpd.conf 18

19 Figura 11. Visualización del archivo de Configuración Figura 12. Visualización del archivo de Configuración 19

20 Figura 13. Visualización del archivo de Configuración Finalmente se genera el certificado accediendo a la dirección Figura 14. Visualización del certificado 20

21 1.4. Implementación del protocolo en servidores Web J2EE Windows Para el desarrollo de nuestra implementación manejamos la configuración que nos permite el acceso a aplicaciones web empleando HTTP sobre SSL, es así que para lo cual fue empleado el uso de la herramienta keytool que se encuentra en el directorio bin de la instalación del j2sdk (distribuida con el kit de desarrollo de Java), para generar un certificado autofirmado del servidor. Posteriormente cambiamos la configuración del fichero server.xml para activar un conector que permitirá acceder a Tomcat a través de https. Configuración de Tomcat Los cambios que realizamos en el fichero server.xml Define a SSL HTTP/1.1 Connector on port 8443 <Connector port="8443" maxhttpheadersize="8192" maxthreads="150" minsparethreads="25" maxsparethreads="75" enablelookups="false" disableuploadtimeout="true" acceptcount="100" scheme="https" secure="true" clientauth="true" sslprotocol="tls" /> Los aspectos más destacables de la configuración que se activa son: Se habilita el acceso al servidor de forma segura a través del puerto Por tanto, las URL que se tienen que emplear son de la forma:

22 No se solicita certificado al cliente durante el establecimiento de la conexión SSL. Por tanto, no es necesario cambiar nada en el navegador Web que usemos. Generación del certificado autofirmado para el servidor El uso de la herramienta keytool para generar un keystore con un certificado autofirmado es el siguiente: %JAVA_HOME%\bin\keytool genkey alias tomcat keyalg RSA Figura 15. Certificado Autofirmado Figura 16. Certificado Autofirmado 22

23 Al introducir los datos relativos al certificado, es importante emplear el nombre del servidor como CN (common name). Otros datos solicitados son: unidad organizativa, organización, provincia, ciudad y país. La ejecución del comando anterior genera un fichero llamado.keystore Figura 17. Generación del fichero Keystore Para el correcto funcionamiento del protocolo SSL es necesario además activar en el explorador ciertos servicios de seguridad para lo cual seguimos los siguientes pasos: Herramientas o Opciones de Internet Opciones Avanzadas Activar TLS Linux La configuración del protocolo SSL es muy similar a la de Windows, ya que de igual forma utilizamos la herramienta keytool que nos permite el acceso a aplicaciones web empleando HTTP con SSL la misma que se encuentra en el directorio bin de la instalación del j2sdk (distribuida con el kit de desarrollo de Java), para generar un certificado autofirmado del servidor. 23

24 Figura 18. Ingreso al Apache Figura 19. Ingreso al Apache-Tomcat

25 Configuración del Tomcat Para poder modificar el archivo Server.xml realizamos los siguientes pasos # cd conf # vi Server.xml Una vez ingresado a este archivo al igual que Windows realizamos las siguientes modificaciones Figura 20. Visualización del archivo Server.xml Generación del certificado autofirmado para el servidor El uso de la herramienta keytool para generar un keystore con un certificado autofirmado se logra a través de la sentencia:./keytool genkey alias tomcat keyalg RSA 25

26 Figura 21. Generación del Certificado Autofirmado Para el correcto funcionamiento del protocolo SSL (Secure Socket Layer) es necesario además activar en el Explorador de Internet o en Mozilla Firefox ciertos servicios de seguridad para lo cual seguimos estos pasos: Editar o Preferencias Avanzado TLS

27 CAPITULO 2 2. ALGORITMOS DE ENCRIPTACIÓN 2.1 Introducción La Encriptación es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. 2.2 Tipos de sistemas de encriptación Los sistemas de encriptación actuales se agrupan en dos grandes clases según el tipo de encriptación y descifrado (con la misma clave o claves distintas). Si usan la misma clave se denominan sistemas de encriptación simétrica; por el contrario, si utilizan claves distintas se les denomina sistemas de encriptación asimétrica Sistemas de encriptación simétrica.- Utiliza una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo de antemano sobre la clave a usar 27

28 Sistemas de encriptación asimétrica.- Estos sistemas permiten que dos personas puedan enviarse información encriptada, sin necesidad de compartir la llave de encriptación. Utilizan una llave pública para encriptar el texto y una llave privada para desincreptar 2.3 Algoritmos de clave privada Los algoritmos de clave privada se clasifican en algoritmos para bloques de texto o flujo de datos. Los primero trabajan sobre un grupo o bloque de bytes en tamaños definidos; los segundos encriptan byte a byte toda la información. La encriptación y descifrado con claves simétricas es entre 10 y 100 veces más rápido que un algoritmo de clave asimétricas. Entre los algoritmos más importantes se presentan los siguientes: Algoritmo DES Estándar de Encriptación de Datos desarrollado originalmente por IBM y adoptado como estándar del gobierno estadounidense en 1977, y como estándar ANSI (American National Standards Institute - Instituto Nacional Americano de Estándares)en 1981 Es uno de los algoritmos más difundidos y ampliamente utilizados en el mundo. Técnica de cifrado sobre bloques de texto de 64 bits que usa claves de 56 bits si el texto es más largo se procesa en bloques de 64 bits. El cifrado y descifrado de cada bloque de 64 bits es realizado mediante: o Permutaciones de bits o Sumas binarias tipo XOR entre los datos y la llave secreta o Funciones de sustitución que mediante tablas fijas mapean un grupo de bits a un grupo de bits diferente 28

29 Inicio M, X L(0) := M(1..32) R(0) := M(33..64) X := P(X) C(0) := X(1..28) D(0) := X(29..56) NOMENCLATURA M = mensaje X = clave P = Permutación (operación) C = Bloque 28 bits iniciales de K D = Bloque 28 bits finales de K L = Bloque 32 bits iniciales de M R = Bloque 32 bits finales de M concat = Concatenar (operación) K = subclave E = Expansión (operación) B = Cajas de sustitución C(i):= C(i-1) D(i):= D(i-1) i := i=1 OR i=2 OR i=9 OR i=16 K(i):= P[C(i) concat D(i)] C(i):= C(i-2) D(i):= D(i-2) PASOS 1. Ingresar M y X de 64 bits 2. Dividir M en L y R 3. Permutar X para bajar a 56 bits 4. Dividir X en C y D 5. Generar las 16 subclaves K 6. Utilizar las 16 subclaves obtenidas a. Expandir R de 32 a 48 bits b. Obtener las cajas de sustitución B con las subclaves obtenidas c. Mediante permutaciones se obtiene S de 4 bits d. XOR entre L, S y B e. Obtener L a partir de R 7. Desencriptación a. Similar al paso anterior pero a la inversa iniciando el bucle en 16 i := R(i) := E(R(i)) B(i) := R(i) XOR K(i) S(i) := P(B(i)) R(i) := L(i-1) XOR P[S(i)B(i)] L(i) := R(i-1) i := R(i) := E(R(i)) B(i) := R(i) XOR K(i) S(i) := P(B(i)) R(i) := L(i-1) XOR P[S(i)B(i)] L(i) := R(i-1) Fin Figura 22. Algoritmo DES 29

30 2.3.2 Algoritmo 3DES Algoritmo que utiliza tres claves distintas y tres ejecuciones del algoritmo DES. Este algoritmo es el más utilizado en transacciones en instituciones financieras y gobiernos como alternativas a DES. La función sigue la secuencia cifrar descifrar-cifrar. C = EK3 [ DK2 [ EK1[P]]] Donde: C = texto cifrado P = texto claro EK[X] = cifrado de X usando la clave K DK[Y] = descifrado de Y usando la clave K Tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles. Único inconveniente es que tiene 3 veces más etapas que el DES y por ello 3 veces más lento Algoritmo SHA Algoritmo de Hash Seguro es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). SHA produce una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 2 64 bits 30

31 Figura 23. Algoritmo SHA Algoritmo MD5 Message Digest 5 o Algoritmo de Resumen del Mensaje 5 fue desarrollado por Ronald Rivest en 1995 y está basado en dos algoritmos anteriores MD2 y MD4. Este algoritmo tiene las siguientes características: Entrada: Cantidad variable de bits. Salida: Cantidad fija de bits 128. Si cambia 1 bit de la entrada deben cambiar por lo menos el 50% de los bits de la salida. Es un algoritmo computacionalmente seguro. 31

32 Funcionamiento a) Un mensaje M se convierte en un bloque múltiplo de 512 bits, añadiendo bits si es necesario al final del mismo. b) Con los 128 bits de cuatro vectores iniciales ABCD de 32 bits cada uno y el primer bloque del mensaje de 512 bits, se realizan diversas operaciones lógicas entre ambos bloques. c) La salida de esta operación (128 bits) se convierte en el nuevo conjunto de 4 vectores A B C D y se realiza la misma función con el segundo bloque de 512 bits del mensaje, y así hasta el último bloque del mensaje. Al terminar, el algoritmo entrega un resumen que corresponde a los últimos 128 bits de estas operaciones. Figura 24. Algoritmo MD5 32

33 2.4 Algoritmos de clave pública En este tipo de algoritmos se utiliza una llave para encriptar el mensaje y otra para desencriptarlo. La llave de encriptación por lo general se conoce como la llave pública, ya que se puede divulgar públicamente sin poner en peligro la confidencialidad del mensaje ni la llave de desencriptación. En cambio la llave utilizada para desencriptar el mensaje se le conoce como llave privada o llave secreta Algoritmo RSA Es el más popular y utilizado de los algoritmos simétricos. Fue inventado en 1978 por Rivest, Shamir y Adleman Puede ser utilizado para encriptar información y como fundamento de un sistema de firmas digitales La llave puede tener cualquier longitud dependiendo de la implementación que se utilice. El algoritmo utiliza las siguientes claves: Como públicas dos números grandes elegidos por un programa: e y n. Como privada un número grande d, consecuencia de los anteriores. Para algún bloque de texto claro M y un bloque de texto cifrado C, el cifrado y el descifrado son de la siguiente forma: C = Me mod n M = Ce mod n = (Me)d mod n = Med mod n 33

34 RSA (CIFRADO) INICIO m, n,e m < n NO SI C = m*m aux = aux +1 aux = e NO SI C mod n FIN Figura 25. Algoritmo RSA (Cifrado) 34

35 RSA (DESCIFRADO) INICIO m, n m = c*c aux = aux + 1 NO SI m mod n FIN Figura 26. Algoritmo RSA (Descifrado) Algoritmo Diffie-Hellman El algoritmo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) es un algoritmo para generar llaves públicas y privadas en ambientes inseguros pero no para cifrar o descifrar mensajes Permite que dos entidades se pongan de acuerdo en un número, a través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que esté monitorizando la comunicación. Es más, ambas entidades no necesitan compartir ningún secreto, por lo que puede utilizarse para comunicar de forma segura a dos entidades que nunca antes se hayan comunicado. 35

36 Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por ejemplo, como clave de cifrado simétrico para intercambiar más información de forma confidencial. Entre las características que presenta este algoritmo se destacan las siguientes: Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito. 36

37 CAPITULO 3 3. JCE (JAVA CRYPTOGRAPHY EXTENSION) 3.1 Introducción Desde la aparición de JDK 1.4, Java nos ofrece la posibilidad de trabajar con un framework para criptografía incluido en el núcleo de la JVM (Java Virtual Machine). El framework JCE (JavaTM Cryptography Extension) que incluye API (Interfaz de Programación de Aplicaciones) para encriptación, intercambio de claves y código de autenticación de mensajes (MCA) ofrece las siguientes características. Soporte para cifrado asimétrico (DES, RC2, y IDEA) Soporte para cifrado simétrico (RSA) Cifrado por bloques o por flujo Algoritmos MAC (Message Authentication Code) Funciones de resumen (funciones hash como MD5 y SHA1 ) Generación de claves Encriptación Basada en Password ( PBE ), transforma un password en una clave robusta mediante procesos aleatorios Acuerdo de claves : es un protocolo, para transmisiones entre dos o mas partes, mediante el cual se puede establecer un acuerdo sobre las claves de cifrado sin intercambiar información secreta. 3.2 Clases más importantes Clase Cipher La clase Cipher, se usa para cifrar mediante algoritmos de clave simétrica. En esta clase se utiliza el getinstance( ) que son métodos de factoría cuyo funcionamiento explicaremos a través del siguiente ejemplo: public static Cipher getinstance(string transformation); 37

38 public static Cipher getinstance(string transformation, String provider). Una transformación tiene la forma: "algoritmo / modo / relleno" Los modos son la forma de trabajar del algoritmo. Existen varios modos: Ninguno ECB (Electronic Code Book) CBC (Cipher Block Chaining) CFB (Cipher Feedback Mode) OFB (Output Feedback Mode) PCBC (Propagating Cipher Block Chaining) Un algoritmo puede cifrar por bloques de una longitud determinada, si el mensaje es un múltiplo de dicha longitud no existe inconveniente. Pero si el mensaje no es un múltiplo, el último bloque es menor que la longitud necesaria para realizar el cifrado, entonces se realiza un relleno de ese bloque. A este relleno se le llama padding. Inicialización de un objeto Cipher Un objeto Cipher es obtenido a través del getinstance que se inicializa por uno de los cuatro modos, que son definidos como constantes enteras al final de la clase Cipher. A continuación se nombran los cuatro modos con sus respectivas descripciones: ENCRYPT_MODE Encriptación de datos DECRYPT_MODE Desencriptación de datos. 38

39 WRAP_MODE Envuelve una clave en bytes para que la clave pueda ser transportada sin riesgo UNWRAP_MODE Desenvuelve la clave previamente envuelta en un objeto java.security.key. Encriptación y Desencriptación de los datos Los datos pueden ser encriptado o desencriptados en un paso (singlepart operation) o en varios pasos (multiple-part operation). Una multiple-part operation puede ser útil si el dato es demasiado largo para permanecer en memoria. Para encriptar y desencriptar datos en un single-step, llamamos a uno de los métodos dofinal. public byte[] dofinal(byte[] input) Para encriptar y desencriptar datos en un multiple-step llamamos a uno de los métodos del update. public byte[] update(byte[] input) Clases de especificación de encriptación Para la especificación de la encriptación se debe considerar el uso de los algoritmos de encriptación, entre los cuales tenemos: El algoritmo DES, 3DES, MD5, SHA, los mismos que nos permiten la especificación de las claves. Además se hace uso de la clase SecretKeyFactory que nos permite convertir las claves (opaque cryptographic keys of 39

40 type java.security.key) en claves de especificación y viceversa. El javax.crypto.secretkeyfactory object trabaja solo en claves secretas considerando que el java.security.keyfactory object procesa los componentes de las claves públicas y privadas de un par de claves Clase SealedObject Esta clase permite a un programador crear un objeto y proteger su confidencialidad con un algoritmo de criptografía. Dado cualquier objeto que implemente el java.io.serializable interfase, uno puede crear un SealedObject que encapsula el objeto original en formato serializado (i.e., a "deep copy"), y confidencial (encrypts), usando algoritmos de criptografía tales como DES que protegen la confidencialidad. Los contenidos encriptados pueden ser luego desencriptados (con el algoritmo correspondiente de desencriptación de la clave) y deserializado devolviendo el objeto original. 3.3 Manejo de las clases de encriptación A continuación se explican dos clases de encriptación utilizadas en un ejemplo práctico, una vez ingresados los datos se genera una clave a través del algoritmo DES, posteriormente se crea un objeto con la clase Cipher el mismo que servirá para encriptar y desencriptar los datos. CLASE DE ENCRIPTACIÓN Definimos la clave de 8 bytes byte[]clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; 40

41 Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactoryfactoria=SecretKeyFactory.getInstance("DES") Creamos el objeto que encripta datos Cipher cipher=cipher.getinstance("des") Generamos el la clave para la especificación seleccionada SecretKeyobjetoClave=factoria.generateSecret(especificacion) Inicializamos el objeto que encripta los datos cipher.init(cipher.encrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=dato.getbytes(); Encriptamos los datos obtenidos byte [] encriptado=cipher.dofinal(arreglodato); resultado=new String(encriptado); Guardamos el resultado encriptado en el objeto de sesión session.setattribute("valor",encriptado); 41

42 CLASE DE DESENCRIPTACIÓN Definimos la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0b,(byte )0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que desencripta los datos Cipher cipher=cipher.getinstance("des"); Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que desencripta los datos cipher.init(cipher.decrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=(byte[])session.getattribute("valor"); Desencriptamos los datos obtenidos byte [] desencriptado=cipher.dofinal(arreglodato); resultado=new String(desencriptado); 42

43 CAPITULO 4 4. POLITICAS DE SEGURIDAD 4.1 Introducción La evolución de las nuevas tecnologías, en especial, debido al auge de las tecnologías Internet/Intranet, ha provocado la aparición de nuevas necesidades y la posibilidad de adquirir ventajas competitivas. Los beneficios atribuibles a las nuevas tecnologías son muchos, pero también los riesgos: La pérdida de imagen, la pérdida de información, la suplantación de usuarios, el espionaje de información sensible o incluso el cumplimiento de la normativa vigente. A pesar de lo cambiante del entorno, los requisitos de seguridad siguen siendo los mismos: autenticación, confidencialidad, control de acceso, integridad y no repudio; aunque los objetivos y la implementación de los mismos evoluciona a velocidad vertiginosa Es por ello que actualmente es muy importante considerar dentro del plan de seguridad de una organización, sus políticas ya que estas engloban los objetivos, conductas, normas, etc. que actuarán como documento de requisitos para la implementación de los mecanismos de seguridad 4.2 Definición y descripción de las políticas de seguridad Definiciones El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema 43

44 Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está permitido. A partir de la Política de Seguridad se podrá definir el Plan de Implementación, que es muy dependiente de las decisiones tomadas en ella, en el que se contemplará: el estudio de soluciones, la selección de herramientas, la asignación de recursos y el estudio de viabilidad Descripción Etapas para definir las Políticas de Seguridad 1. Planeación y preparación Contar con el apoyo del cuerpo directivo Conocer la postura institucional Detectar la problemática de la organización (análisis de riesgos) Definir qué se debe proteger y contra qué Informarse acerca de los aspectos informáticos legislados en el país o entidad donde se vayan a aplicar 2. Desarrollo (redacción y edición) Designar una persona responsable Definición de las políticas involucrando administradores de sistemas, representante del cuerpo directivo, asesor jurídico y usuarios informáticos 44

45 3. Aprobación Revisiones por las autoridades de la institución, esta etapa puede tomar meses, ya que se depende, en cierta forma de la disposición, prioridad del documento ante los directivos. 4. Difusión y aplicación Difundir el documento (intranet, , trípticos, Webpage oficial, revistas internas) Las políticas deben ser aplicadas por todos, directivos, administrativos, académicos y usuarios La seguridad no depende de una sola persona sino de cada uno de los individuos que forman una organización 5. Revisión y actualización Al detectar una omisión, se define y se agrega, se revisa, se aprueba y se difunde. Etapa permanente debido a la naturaleza cambiante de las tecnologías de información. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático o Disponibilidad Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica. 45

46 o Utilidad Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función. o Integridad La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. o Autenticidad El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. o Confidencialidad La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. o Posesión Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios. 4.3 Políticas de seguridad para servidores Web Auditorias automatizadas periódicas con herramientas como: Nessus, WebInspect, Pazcan Auditorias manuales externas puntuales como: caja negra/gris/blanca Instalar un firewall: Ports 80,443, etc. Establecer permisos (Listas de control de acceso, o ACL) en todos los recursos requeridos por la aplicación y utilizar la configuración menos permisiva posible. 46

47 Ejecutar un programa antivirus que supervise el tráfico entrante y saliente. Configurar la aplicación para que no muestre errores detallados a los usuarios. Si se desea mostrar mensajes de error detallados para la depuración, determinar primero si quien los recibirá es un usuario local con respecto al servidor Web. Si la aplicación transmite información confidencial entre el explorador y el servidor utilizar el protocolo SSL (Secure Socket Layer) que a través de su módulo mod_ssl usa las herramientas suministradas por el OpenSSL Project para añadir la posibilidad de encriptar las comunicaciones. El uso de la criptografía a través de algoritmos de cifrado de alta seguridad proporcionados en el espacio de nombres. Diseños simples Los mecanismos de seguridad deben diseñarse para que sean los más sencillos posibles, huyendo de sofisticaciones que compliquen excesivamente la vida a los usuarios. Si los pasos necesarios para proteger de forma adecuada una función o modulo son muy complejos, la probabilidad de que estos pasos no se ejecuten de forma adecuada es muy elevada. Verificación de privilegios. Los sistemas deben diseñarse para que funcionen con los menos privilegios posibles. Igualmente, es importante que los procesos únicamente dispongan de los privilegios necesarios para desarrollar su función, de forma que queden compartimentados. 47

48 Mecanismos de autenticación Los Servlets implementan la autenticación a través de 4 mecanismos: 1. HTTP Basic 2. HTTP Digest 3. HTTPS Client 4. Autenticación HTTP basada en formularios Los 4 mecanismos están basados en el usuario y contraseña, y el servidor Web mantiene la lista de usuarios y contraseñas. HTTP Basic Es simple y es el más usado para proteger los recursos. Consta de una ventana pop up que pide el usuario y contraseña. El problema es que no encripta los datos y no se puede modificar la ventana pop up. HTTP Digest Es muy parecido al HTTP (Protocolo de Hipertexto) Basic, sólo que este mecanismo sí es encriptado (usa MD5). El inconveniente es que sólo lo soporta Internet Explorer, y tampoco lo soportan todos los contenedores de servlets. HTTPS Client Se trata del HTTP (Protocolo de Hipertexto) sobre SSL (Secure Socket Layer). Los datos que viajan entre el servidor y el cliente son encriptados usando la criptografía de llave pública. Autenticación HTTP basada en formularios Es un similar a HTTP Basic pero utiliza un formulario en HTML (HyperText Markup Language) para ingresar el usuario y contraseña. Es fácil de implementar y todos los navegadores lo soportan. Lo malo es que no es seguro, y además se requiere que los clientes soporten cookies. 48

49 CAPITULO 5 5. PRUEBAS DE SEGURIDAD SOBRE SERVIDORES WEB. 5.1 Introducción En la actualidad existen diversas metodologías sobre auditorias de seguridad que explican cómo proceder y cuáles son los pasos a seguir, existen diversas herramientas que son indispensables para verificar las vulnerabilidades de cualquier sistema, entre las cuales tenemos: Metasploit, Nessus, etc. 5.2 Herramientas de prueba Metasploit Metasploit Framework, con licencia opensource, es una herramienta diseñada para facilitar la "gestión de exploits" y tomar sin permiso el control de una amplia variedad de plataformas. Se destaca por su facilidad de uso y por la variedad de exploits que ya incluye por defecto, tiene una interfase web y también funciona en modo línea de comandos Nessus Nessus es un potente escáner de redes de Software Libre, es muy rápido, fiable y dispone de una arquitectura modular que permite adaptarlo a nuestras necesidades. Verifica la seguridad de la red. Nessus está compuesto de dos partes: un servidor y un cliente. El servidor (nessusd) es el encargado de realizar los ataques mientras que el cliente sirve como un Front-End diseñado para recoger los resultados. 49

50 A continuación se presentan algunas de las características más importantes: La distribución de Nessus consta de cuatro ficheros básicos: 1. Las librerías del programa 2. Las librerías NASL (Nessus Attack Scripting Language) 3. El núcleo de la aplicación 4. Plugins Utiliza arquitectura cliente/servidor. El servidor corre bajo Unix o Linux y los clientes en Windows, Java, Unix, por lo tanto es multiplataforma. Basa su arquitectura a través de plug-ins Cuenta con su propio lenguaje llamado NASL para programar los plug-ins. Scanning de puertos e identificación de servicios a través de Nmap. Genera informes en diferentes formatos como PDF,XML,HTML. Como parte del informe nos permite conocer la vulnerabilidad y da un link a la descripción de esta, a su vez propone una solución. Comunicación segura entre cliente y servidor a través de PKI (Public Key Infrastructure). 5.3 Pruebas sobre servidores Apache Para las pruebas efectuadas sobre el Servidor Apache en Linux, realizamos estos pasos: 50

51 Instalación del Framework Metasploit 3.0 sobre Windows en la máquina atacante. Una vez instalada la herramienta, nos aparece la ventana msf console del Metasploit, en donde digitamos los comandos que utilizaremos para el ataque. Para ver los diferentes tipos de exploits con los que contamos para el ataque digitamos el comando show exploits: Figura 27. Listado de los expliots Seleccionamos uno de los tipos de exploits, para lo cual digitalizamos el siguiente comando: use nombre exploit, en nuestro caso use apache_chunked Figura 28. Selección del exploit 51

52 Una vez que nos encontramos en el exploit, digitamos el comando show targets mediante el cual observamos el listado de servidores a los cuales podemos atacar. Figura 29. Listado de Servidores De la lista anterior, escogemos el tipo de Servidor adecuado para el ataque que vamos a realizar, para nuestra prueba escogimos el Apache.org Build > para lo cual utilizamos el comando set TARGET 1 Figura 30. Selección del Servidor El comando set nos permite configurar valores propios de las opciones que el exploit requiere, a través del set RHOST y set RPORT, determinamos a que máquina y a que puerto se va a atacar, para nuestro ejemplo digitamos set RHOST y set RPORT 80 Figura 31. Asignación de la dirección IP y del puerto 52

53 El comando show options nos permite visualizar la asignación de la dirección IP y del puerto de la máquina víctima. Figura 32. Visualización de las Opciones Posteriormente visualizamos los payloads, los mismos que son códigos que son ejecutados una vez lanzado el exploit, a través del comando show payload Figura 33. Listado de Payloads A continuación seleccionamos un tipo de payload a través del comando set PAYLOAD nombre del payload, para nuestro ejemplo set PAYLOAD windows/vncinject/bind_tcp Figura 34. Selección del PAYLOAD 53

54 Finalmente realizamos el ataque utilizando el comando exploit Figura 35. Visualización del Ataque Luego de todas las pruebas realizadas es preciso determinar ciertos puntos importantes observados durante la práctica. El servidor Apache sobre el cual aplicamos las pruebas de vulnerabilidad no poseía ningún tipo de seguridad lo que implicaba gran facilidad para el atacante, pero esto no pudo ser comprobado a un 100% debido a los problemas presentados en relación a las versiones del apache existentes en el Framework del Metasploit 3.0, ya que la versión utilizada (Apache ) para la prueba no constaba en dicha herramienta 5.4 Pruebas sobre servidores Web. Para el desarrollo de estas pruebas es preciso destacar que el procedimiento es similar al anterior, con la diferencia de que éstas se desarrollaran sobre el servidor Apache Tomcat en Windows y para ello realizamos estos pasos: Instalación del Framework Metasploit 2.4 sobre Linux en la máquina atacante. Una vez instalada la herramienta digitamos./msfconsole en el prompt del framework- 2.4 [root@localhost framework-2.4] #. /msfconosole 54

55 Figura 36. Ventana del Metasploit Para ver los diferentes tipos de exploits con los que contamos para el ataque digitamos el comando show exploits: Figura 37. Listado de Exploits Seleccionamos uno de los tipos de exploits, para lo cual digitalizamos el siguiente comando: use nombre exploit, en nuestro caso use apache_chunked_win32. Figura 38. Selección del Exploit Una vez que nos encontramos en el exploit, digitamos el comando show targets mediante el cual observamos el listado de servidores a los cuales podemos atacar. 55

56 Figura 39. Listado de Servidores De la lista anterior, escogemos el tipo de Servidor adecuado para el ataque que vamos a realizar, para nuestra prueba escogimos el Apache.org Build > para lo cual utilizamos el comando set TARGET 1 Figura 40. Selección del Servidor El comando set nos permite configurar valores propios de las opciones que el exploit requiere, a través del set RHOST y set RPORT, determinamos a que máquina y a que puerto se va a atacar, para nuestro ejemplo digitamos set RHOST y set RPORT 80 Figura 41. Asignación de la dirección IP y del puerto 56

57 El comando show options nos permite visualizar la asignación de la dirección IP y del puerto de la máquina víctima. Figura 42. Visualización de las Opciones Posteriormente visualizamos los payloads, los mismos que son códigos que son ejecutados una vez lanzado el exploit, a través del comando show payload Figura 43. Listado de Payloads 57

58 A continuación seleccionamos un tipo de payload a través del comando set PAYLOAD nombre del payload, para nuestro ejemplo set PAYLOAD win32_exec Figura 44. Selección del Payload Finalmente realizamos el ataque a través del comando exploit Figura 45. Visualización del ataque Luego de todas las pruebas realizadas debemos considerar ciertos detalles importantes observados durante la práctica. A diferencia de las pruebas anterior, el servidor Apache Tomcat sobre el cual aplicamos las pruebas no presenta vulnerabilidades debido a que en él configuramos el protocolo SSL que lo protege de los ataques, pero es importante destacar que la versión del Framework Metasploit 2.4 también presenta problemas con relación a la versión utilizada del Apache Tomcat (5.5.20) 5.5 Envío de datos cifrados a través del A. P. I. JCE Gracias a las diferentes características que posee el framework JCE, destacándose entre ellas el soporte que presentan los algoritmos de encriptación, éste puede ser implementado en diferentes aplicaciones Web proporcionándolas seguridad a los datos y a las claves. 58

59 Para la comprobar el envío de datos a través del A.P.I del JCE, desarrollamos una aplicación Web la misma que realiza la encriptación y desencriptación de los datos ingresados por parte del usuario. Dicha aplicación consta de tres clases las mismas que se detallan a continuación: La principal (index.jsp) desde la cual se ejecuta la aplicación, ésta consta de un textarea en donde se ingresa los datos a ser encriptados, y un botón Encriptar el mismo que realiza el llamado a dicha clase. Figura. 46 Ingreso de datos para encriptar Dato: <textarea name="dato" cols="47" rows="4" id="dato"></textarea> <input name="encriptar" type="submit" id="encriptar" value="encriptar" /> La clase de Encriptación a través del textarea muestra los datos encriptados, y posee además un botón Desencriptar el mismo que realiza el llamado a dicha clase. 59

60 Figura 47. Datos Encriptados A continuación se muestra los principales métodos empleados para la encriptación. Definimos la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que encripta y desencripta los datos Cipher cipher=cipher.getinstance("des"); 60

61 Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que encripta los datos cipher.init(cipher.encrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=dato.getbytes(); Encriptamos los datos obtenidos byte [] encriptado=cipher.dofinal(arreglodato); resultado=new String(encriptado); Guardamos el resultado encriptado en el objeto de sesión. session.setattribute("valor",encriptado); La clase Desencriptar a través del textarea, nos presenta los datos desencriptados (datos originales) y un botón que llama a la clase Principal (index) Figura. 48 Datos Desencriptados 61

62 Las siguientes instrucciones forman parte principal para realizar la desencriptación. Como primer punto se define la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave, siendo este cualquier tipo de los algoritmos de encriptación antes mencionados. DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que encripta y desencripta los datos Cipher cipher=cipher.getinstance("des"); Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que desencripta los datos cipher.init(cipher.decrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=(byte[])session.getattribute("valor"); 62

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

3. En caso de que no esté instalado hacemos lo siguiente

3. En caso de que no esté instalado hacemos lo siguiente MANUAL PARA PRINCIPIANTES - CREAR CERTIFICADOS DIGITALES EN APACHE CON OPENSSL Elaborado por: JOHN HENRY BERMÚDEZ JUAN CARLOS VIDAL Configuración certificados digitales en Apache 1. Tenemos que verificar

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Petición de certificados de servidor con IIS

Petición de certificados de servidor con IIS Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles