UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA
|
|
- Nicolás Iglesias Hernández
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS Tesis previa a la obtención del Título de Ingeniero en Sistemas ANALIZAR EL SISTEMA DE SEGURIDAD EN SERVIDORES WEB PARA SU CORRECTA UTILIZACIÓN AUTORES: Katherine Cantos Rivera Karla Carangui Vintimilla DIRECTOR: Ing. Vladímir Robles. Cuenca, 15 de Febrero del
2 Certifico que bajo mi dirección el proyecto de tesis fue realizado por: Johanna Katherine Cantos R. Karla Johanna Carangui V.... Ing. Vladímir Robles DIRECTOR DE TESIS 2
3 Los conceptos desarrollados, análisis realizados y las conclusiones del presente trabajo, son de exclusiva responsabilidad de las autoras Cuenca, febrero 15 del 2007 Katherine Cantos Rivera. Karla Carangui Vintimilla. 3
4 Dedicatorias A ti Señor por ser mi compañero, ya que con tu bondad misericordiosa y amor me has sabido bendecir e iluminar durante toda mi vida. A mi madre, mil gracias mamita querida por su amor y por que siempre me inculco valores de responsabilidad, respeto y entrega, siempre estuvo ahí apoyándome en todo, y esto me dio fuerzas para seguir adelante y así culminar con éxito esta etapa importante en mi vida. A familiares y amigos que de una u otra forma estuvieron a mi lado dándome su apoyo y motivación. Katherine Cantos Rivera A Dios por haberme permitido llegar hasta este punto, el que me ha dado fortaleza y salud para continuar cuando he estado a punto de caer. A mis padres Marco y Marina quienes supieron hacer de mí, una persona perseverante, por haberme dado su apoyo, sus consejos, su amor, durante todo este tiempo, sin ustedes jamás hubiera conseguido culminar esta etapa de mi vida, gracias madre mía por haberme inculcado desde pequeña el amor a los estudios y la responsabilidad para con ellos. A mi abuelita Luisa, quien siempre estuvo a mi lado brindándome el amor necesario y el ejemplo de constancia para salir adelante. De igual forma a mis hermanos Nataly y Marcos quienes con su paciencia, alegría e infinito amor supieron apoyarme y ser la compañía incondicional en los momentos oportunos. Karla Carangui Vintimilla 4
5 Agradecimiento Nuestro agradecimiento primero al ser más especial a ti Dios porque hiciste realidad este sueño, ya que con tu sabiduría infinita, y con el amor con el que nos rodeas hemos podido culminar con éxito nuestro proyecto. Son muchas las personas especiales a las que nos gustaría agradecer su apoyo, ánimo y compañía en las diferentes etapas de nuestra vida universitaria. Sin importar en donde estén queremos darles las gracias por formar parte de nosotras. A nuestros padres quienes con amor y sacrificio han sabido estar ahí en nuestro duro caminar durante esta etapa de la vida. Al Ing. Vladimir Robles mil gracias ya que a más de ser nuestro tutor ha sido un gran amigo en quien hemos encontrado el apoyo y la confianza necesaria para culminación exitosa de éste nuestro proyecto 5
6 INDICE INTRODUCCION 8 CAPITULO 1 1. PROTOCOLO S.S.L Introducción Estructura, características y funcionamiento Implementación del protocolo SSL en servidores Web apache Windows Linux Implementación del protocolo en servidores Web j2ee Windows Linux 23 CAPITULO 2 2. ALGORITMOS DE ENCRIPTACIÓN Introducción Tipos de sistemas de encriptación Algoritmos de clave privada Algoritmo DES Algoritmo 3DES Algoritmo SHA Algoritmo MD Algoritmos de clave pública Algoritmo RSA Algoritmo Diffie-Hellman 35 CAPITULO 3 3. JCE (JAVA CRYPTOGRAPHY EXTENSION) Introducción Clases más importantes Clase Cipher Clases de especificación de encriptación Clase SealedObject Manejo de las clases de encriptación 40 CAPITULO 4 4. POLITICAS DE SEGURIDAD Introducción Definición y descripción de las políticas de seguridad Definiciones Descripción Políticas de seguridad para servidores Web 46 CAPITULO 5 6
7 5. PRUEBAS DE SEGURIDAD SOBRE SERVIDORES WEB Introducción Herramientas de prueba Metasploit Nessus Pruebas sobre servidores Apache Pruebas sobre servidores Web Envío de datos cifrados a través del A. P. I. JCE 58 CONCLUSIONES 64 RECOMENDACIONES 66 BIBLIOGRAFIA 67 ANEXOS 71 GLOSARIO 71 7
8 INTRODUCCION En la actualidad se conoce la importancia y la trascendencia que implica la creación de una aplicación Web segura; cuando una empresa, organización o individuo decide poner a disposición de un grupo de usuarios información o servicios a través de una red de comunicaciones son evidentes los múltiples riesgos que debe afrontar, esto es así porque un servicio puede tener vulnerabilidades que permitan que un atacante (Hacker) consiga acceder a información que no le pertenece. Por lo tanto se hace indiscutible la necesidad de implantar medidas de protección dirigidas a asegurar las aplicaciones finales ofrecidas a los clientes, procurando que las mismas carezcan de vulnerabilidades, que puedan ser aprovechadas de manera indebida por personas mal intencionadas. Es así que con el presente trabajo pretendemos identificar las principales técnicas en relación al análisis del sistema de seguridad en servidores Web. 8
9 CAPITULO 1 1. PROTOCOLO S.S.L 1.1. Introducción En la actualidad muchas empresas están aprovechando la influencia global de Internet para ayudar a racionalizar los procesos con sus consumidores, creando así aplicaciones Web automatizadas, rentables y eficaces. La seguridad de un sitio electrónico debe presentar características de confiabilidad para que el mismo tenga éxito. Hoy en día existen diferentes métodos de procesar transacciones, para lo cual es necesario la utilización de protocolos de seguridad, entre los cuales se destaca el protocolo SSL (Secure Socket Layer) siendo ampliamente utilizado por aplicaciones y servidores que requieren un vínculo seguro, como los relacionados con el comercio electrónico Estructura, características y funcionamiento Etructura El protocolo SSL esta compuesto de dos capas: La primera capa llamada Record Protocol es la capa inmediatamente superior a TCP (Protocolo de Control de Transferencia) y proporciona una comunicación segura. Principalmente esta capa toma los mensajes y los codifica con algoritmos de encriptación de llave simétrica como DES (Data Encryption Standard), triple DES, etc, aplicándole una MAC(Message Authentication Code) para verificar la integridad, logrando así encapsular la seguridad para niveles superiores. 9
10 La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor. Características Secure Socket Layer desarrollado por Netscape en 1996 para permitir confidencialidad y autenticación en Internet. Permite encriptar la comunicación entre servidor y cliente mediante el uso de llaves y algoritmos de encriptación Se sitúa entre el protocolo de la capa de red (TCP/IP) (Protocolo de Control de Transferencia/Internet Protocol) y un protocolo de la capa de aplicación (HTTP) (Protocolo de Hipertexo) Confidencialidad.- Mediante el uso de la encriptación se garantiza que los datos enviados y recibidos no podrán ser interpretados por ninguna otra persona que no sea ni el emisor ni el receptor. Integridad.- Se garantiza que los datos recibidos son exactamente iguales a los datos enviados, pero no se impide que al receptor la posibilidad de modificar estos datos una vez recibidos. Autentificación.- El vendedor se autentifica utilizando un certificado digital emitido por una empresa llamada Autoridad Certificadora (CA), este documento es totalmente infalsificable y garantiza que el vendedor es quien dice ser. Utiliza un sistema de codificación con dos claves: una pública y una privada, desarrollado por RSA. 10
11 Solo garantiza la confidencialidad e integridad de los datos en tránsito, ni antes ni después. Funcionamiento Solicitud de SSL: Este proceso ocurre en el momento que un cliente accede a un servidor seguro, identificado con " La comunicación se establecerá por un puerto distinto al utilizado por el servicio normalmente. Luego de esta petición, se procede al SSL Handshake. SSL Handshake: En este momento, servidor y cliente se ponen de acuerdo en varios parámetros de la comunicación. Se puede dividir el proceso en distintos pasos: Client Hello: El cliente se presenta. Le pide al servidor que se presente (certifique quien es) y le comunica que algoritmos de encriptación soporta y le envía un número aleatorio para el caso que el servidor no pueda certificar su validez y que aun así se pueda realizar la comunicación segura. Server Hello: El servidor se presenta. Le responde al cliente con su identificador digital encriptado, su llave pública, el algoritmo que se usará, y otro número aleatorio. El algoritmo usado será el más poderoso que soporte tanto el servidor como el cliente. Aceptación del cliente: El cliente recibe el identificador digital del servidor, lo desencripta usando la llave pública también recibida y verifica que dicha identificación proviene de una empresa certificadora segura. Luego se procede a realizar verificaciones del certificado por medio de fechas, URL del servidor, etc. Finalmente el 11
12 cliente genera una llave aleatoria usando la llave pública del servidor y el algoritmo seleccionado y se la envía al servidor. Verificación: Ahora tanto el cliente y el servidor conocen la llave aleatoria. Para asegurar que nada ha cambiado, ambas partes se envían las llaves. Si coinciden, el Handshake concluye y comienza la transacción. Intercambio de Datos: Desde este momento los mensajes son encriptados con la llave conocida por el servidor y el cliente y luego son enviados para que en el otro extremo sean desencriptados y leídos. Terminación de SSL Cuando el cliente abandona el servidor, se le informa que terminara la sesión segura para luego terminar con SSL. A continuación se muestra un esquema en el cual se detalla todo el proceso del Handshake: Figura 1. Proceso de Handshake 12
13 1.3. Implementación del protocolo SSL en servidores Web apache Windows Para el desarrollo de nuestra implementación utilizamos el Apache , que es un archivo.exe que contiene el sistema base de Apache. Una vez ejecutado este archivo, cambiamos los siguientes parámetros en [Apache-dir]/conf/httpd.conf Port 80 to # Port 80 Listen 443 (Asi el servidor escucha en el puerto standard SSL) ServerName Obtener OpenSSL y mod_ssl Copiamos los archivos ssleay32.dll y libeay32.dll desde el directorio de distribución Apache/modssl a WINNT\System32 Crear un certificado de prueba Digitamos la siguiente instrucción openssl req -config openssl.cnf -new -out my-server.csr, que nos permite crear el archivo csr a base del openssl.cnf Figura 2. Creación del archivo CSR 13
14 openssl rsa -in privkey.pem -out momo.key Esto remueve la contraseña de la llave privada. Esto significa que momo.key debe ser legible solamente por el servidor apache y el administrador Figura 3. Remueve la contraseña de la llave privada Luego digitamos la siguiente instrucción openssl x509 -in my-server.csr -out my-server.cert -req -signkey my-server.key -days 365 Esto crea un certificado con firma-propia que puede ser usado hasta que se obtenga uno "real" uno de una autoridad certificada Figura 4. Creación del Certificado con firma propia Configurar Apache y mod_ssl En el archivo httpd.conf buscamos las directivas LoadModule y descomentamos la siguiente directiva LoadModule ssl_module modules/mod_ssl.so 14
15 Posteriormente buscamos las líneas AddModule y añadimos la siguiente línea AddModule mod_ssl.c Finalmente añadimos las siguientes líneas al final del archivo http.conf SSLMutex sem SSLRandomSeed startup builtin SSLSessionCache none SSLLog logs/ssl.log SSLLogLevel info <VirtualHost SSLEngine On SSLCertificateFile conf/ssl/my-server.cert SSLCertificateKeyFile conf/ssl/my-server.key </VirtualHost> Linux Para el desarrollo de nuestra implementación utilizamos el Apache y el archivo mod_ssl para Linux. Una vez que estamos en el directorio mod_ssl digitamos la instrucción./configure with-apache=../apache_1.3.37/ --with-ssl=../openssl d con esta instrucción instalamos el openssl y el sistema se prepara para la posterior instalación del apache. Figura 5. Instalación del OpenSSL 15
16 Instalar Apache Para la instalación del Apache, lo que hacemos es ubicarnos en el directorio mod_ssl en donde se encuentra el archivo ejecutable de apache, y una vez situados dentro de la carpeta apache_ digitamos la instrucción make Figura 6. Instalación del Apache Crear un certificado de prueba Para crear un certificado de prueba dentro del directorio del apache digitamos la instrucción make certificate Figura 7. Creación del Certificado de Prueba 16
17 Figura 8. Creación del Certificado de Prueba Figura 9. Creación del Certificado de Prueba 17
18 Figura 10. Creación del Certificado de Prueba Luego de crear el certificado de prueba lo que hacemos es configurar el archivo httpd.conf en donde cambiamos los siguientes parámetros: Port 80 to # Port 80 Listen 443 (Asi el servidor escucha en el puerto standard SSL) ServerName Para ingresar al archivo de configuración digitamos las siguientes instrucciones: cd /usr/local/apache cd conf vi httpd.conf 18
19 Figura 11. Visualización del archivo de Configuración Figura 12. Visualización del archivo de Configuración 19
20 Figura 13. Visualización del archivo de Configuración Finalmente se genera el certificado accediendo a la dirección Figura 14. Visualización del certificado 20
21 1.4. Implementación del protocolo en servidores Web J2EE Windows Para el desarrollo de nuestra implementación manejamos la configuración que nos permite el acceso a aplicaciones web empleando HTTP sobre SSL, es así que para lo cual fue empleado el uso de la herramienta keytool que se encuentra en el directorio bin de la instalación del j2sdk (distribuida con el kit de desarrollo de Java), para generar un certificado autofirmado del servidor. Posteriormente cambiamos la configuración del fichero server.xml para activar un conector que permitirá acceder a Tomcat a través de https. Configuración de Tomcat Los cambios que realizamos en el fichero server.xml Define a SSL HTTP/1.1 Connector on port 8443 <Connector port="8443" maxhttpheadersize="8192" maxthreads="150" minsparethreads="25" maxsparethreads="75" enablelookups="false" disableuploadtimeout="true" acceptcount="100" scheme="https" secure="true" clientauth="true" sslprotocol="tls" /> Los aspectos más destacables de la configuración que se activa son: Se habilita el acceso al servidor de forma segura a través del puerto Por tanto, las URL que se tienen que emplear son de la forma:
22 No se solicita certificado al cliente durante el establecimiento de la conexión SSL. Por tanto, no es necesario cambiar nada en el navegador Web que usemos. Generación del certificado autofirmado para el servidor El uso de la herramienta keytool para generar un keystore con un certificado autofirmado es el siguiente: %JAVA_HOME%\bin\keytool genkey alias tomcat keyalg RSA Figura 15. Certificado Autofirmado Figura 16. Certificado Autofirmado 22
23 Al introducir los datos relativos al certificado, es importante emplear el nombre del servidor como CN (common name). Otros datos solicitados son: unidad organizativa, organización, provincia, ciudad y país. La ejecución del comando anterior genera un fichero llamado.keystore Figura 17. Generación del fichero Keystore Para el correcto funcionamiento del protocolo SSL es necesario además activar en el explorador ciertos servicios de seguridad para lo cual seguimos los siguientes pasos: Herramientas o Opciones de Internet Opciones Avanzadas Activar TLS Linux La configuración del protocolo SSL es muy similar a la de Windows, ya que de igual forma utilizamos la herramienta keytool que nos permite el acceso a aplicaciones web empleando HTTP con SSL la misma que se encuentra en el directorio bin de la instalación del j2sdk (distribuida con el kit de desarrollo de Java), para generar un certificado autofirmado del servidor. 23
24 Figura 18. Ingreso al Apache Figura 19. Ingreso al Apache-Tomcat
25 Configuración del Tomcat Para poder modificar el archivo Server.xml realizamos los siguientes pasos # cd conf # vi Server.xml Una vez ingresado a este archivo al igual que Windows realizamos las siguientes modificaciones Figura 20. Visualización del archivo Server.xml Generación del certificado autofirmado para el servidor El uso de la herramienta keytool para generar un keystore con un certificado autofirmado se logra a través de la sentencia:./keytool genkey alias tomcat keyalg RSA 25
26 Figura 21. Generación del Certificado Autofirmado Para el correcto funcionamiento del protocolo SSL (Secure Socket Layer) es necesario además activar en el Explorador de Internet o en Mozilla Firefox ciertos servicios de seguridad para lo cual seguimos estos pasos: Editar o Preferencias Avanzado TLS
27 CAPITULO 2 2. ALGORITMOS DE ENCRIPTACIÓN 2.1 Introducción La Encriptación es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. 2.2 Tipos de sistemas de encriptación Los sistemas de encriptación actuales se agrupan en dos grandes clases según el tipo de encriptación y descifrado (con la misma clave o claves distintas). Si usan la misma clave se denominan sistemas de encriptación simétrica; por el contrario, si utilizan claves distintas se les denomina sistemas de encriptación asimétrica Sistemas de encriptación simétrica.- Utiliza una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo de antemano sobre la clave a usar 27
28 Sistemas de encriptación asimétrica.- Estos sistemas permiten que dos personas puedan enviarse información encriptada, sin necesidad de compartir la llave de encriptación. Utilizan una llave pública para encriptar el texto y una llave privada para desincreptar 2.3 Algoritmos de clave privada Los algoritmos de clave privada se clasifican en algoritmos para bloques de texto o flujo de datos. Los primero trabajan sobre un grupo o bloque de bytes en tamaños definidos; los segundos encriptan byte a byte toda la información. La encriptación y descifrado con claves simétricas es entre 10 y 100 veces más rápido que un algoritmo de clave asimétricas. Entre los algoritmos más importantes se presentan los siguientes: Algoritmo DES Estándar de Encriptación de Datos desarrollado originalmente por IBM y adoptado como estándar del gobierno estadounidense en 1977, y como estándar ANSI (American National Standards Institute - Instituto Nacional Americano de Estándares)en 1981 Es uno de los algoritmos más difundidos y ampliamente utilizados en el mundo. Técnica de cifrado sobre bloques de texto de 64 bits que usa claves de 56 bits si el texto es más largo se procesa en bloques de 64 bits. El cifrado y descifrado de cada bloque de 64 bits es realizado mediante: o Permutaciones de bits o Sumas binarias tipo XOR entre los datos y la llave secreta o Funciones de sustitución que mediante tablas fijas mapean un grupo de bits a un grupo de bits diferente 28
29 Inicio M, X L(0) := M(1..32) R(0) := M(33..64) X := P(X) C(0) := X(1..28) D(0) := X(29..56) NOMENCLATURA M = mensaje X = clave P = Permutación (operación) C = Bloque 28 bits iniciales de K D = Bloque 28 bits finales de K L = Bloque 32 bits iniciales de M R = Bloque 32 bits finales de M concat = Concatenar (operación) K = subclave E = Expansión (operación) B = Cajas de sustitución C(i):= C(i-1) D(i):= D(i-1) i := i=1 OR i=2 OR i=9 OR i=16 K(i):= P[C(i) concat D(i)] C(i):= C(i-2) D(i):= D(i-2) PASOS 1. Ingresar M y X de 64 bits 2. Dividir M en L y R 3. Permutar X para bajar a 56 bits 4. Dividir X en C y D 5. Generar las 16 subclaves K 6. Utilizar las 16 subclaves obtenidas a. Expandir R de 32 a 48 bits b. Obtener las cajas de sustitución B con las subclaves obtenidas c. Mediante permutaciones se obtiene S de 4 bits d. XOR entre L, S y B e. Obtener L a partir de R 7. Desencriptación a. Similar al paso anterior pero a la inversa iniciando el bucle en 16 i := R(i) := E(R(i)) B(i) := R(i) XOR K(i) S(i) := P(B(i)) R(i) := L(i-1) XOR P[S(i)B(i)] L(i) := R(i-1) i := R(i) := E(R(i)) B(i) := R(i) XOR K(i) S(i) := P(B(i)) R(i) := L(i-1) XOR P[S(i)B(i)] L(i) := R(i-1) Fin Figura 22. Algoritmo DES 29
30 2.3.2 Algoritmo 3DES Algoritmo que utiliza tres claves distintas y tres ejecuciones del algoritmo DES. Este algoritmo es el más utilizado en transacciones en instituciones financieras y gobiernos como alternativas a DES. La función sigue la secuencia cifrar descifrar-cifrar. C = EK3 [ DK2 [ EK1[P]]] Donde: C = texto cifrado P = texto claro EK[X] = cifrado de X usando la clave K DK[Y] = descifrado de Y usando la clave K Tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles. Único inconveniente es que tiene 3 veces más etapas que el DES y por ello 3 veces más lento Algoritmo SHA Algoritmo de Hash Seguro es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). SHA produce una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 2 64 bits 30
31 Figura 23. Algoritmo SHA Algoritmo MD5 Message Digest 5 o Algoritmo de Resumen del Mensaje 5 fue desarrollado por Ronald Rivest en 1995 y está basado en dos algoritmos anteriores MD2 y MD4. Este algoritmo tiene las siguientes características: Entrada: Cantidad variable de bits. Salida: Cantidad fija de bits 128. Si cambia 1 bit de la entrada deben cambiar por lo menos el 50% de los bits de la salida. Es un algoritmo computacionalmente seguro. 31
32 Funcionamiento a) Un mensaje M se convierte en un bloque múltiplo de 512 bits, añadiendo bits si es necesario al final del mismo. b) Con los 128 bits de cuatro vectores iniciales ABCD de 32 bits cada uno y el primer bloque del mensaje de 512 bits, se realizan diversas operaciones lógicas entre ambos bloques. c) La salida de esta operación (128 bits) se convierte en el nuevo conjunto de 4 vectores A B C D y se realiza la misma función con el segundo bloque de 512 bits del mensaje, y así hasta el último bloque del mensaje. Al terminar, el algoritmo entrega un resumen que corresponde a los últimos 128 bits de estas operaciones. Figura 24. Algoritmo MD5 32
33 2.4 Algoritmos de clave pública En este tipo de algoritmos se utiliza una llave para encriptar el mensaje y otra para desencriptarlo. La llave de encriptación por lo general se conoce como la llave pública, ya que se puede divulgar públicamente sin poner en peligro la confidencialidad del mensaje ni la llave de desencriptación. En cambio la llave utilizada para desencriptar el mensaje se le conoce como llave privada o llave secreta Algoritmo RSA Es el más popular y utilizado de los algoritmos simétricos. Fue inventado en 1978 por Rivest, Shamir y Adleman Puede ser utilizado para encriptar información y como fundamento de un sistema de firmas digitales La llave puede tener cualquier longitud dependiendo de la implementación que se utilice. El algoritmo utiliza las siguientes claves: Como públicas dos números grandes elegidos por un programa: e y n. Como privada un número grande d, consecuencia de los anteriores. Para algún bloque de texto claro M y un bloque de texto cifrado C, el cifrado y el descifrado son de la siguiente forma: C = Me mod n M = Ce mod n = (Me)d mod n = Med mod n 33
34 RSA (CIFRADO) INICIO m, n,e m < n NO SI C = m*m aux = aux +1 aux = e NO SI C mod n FIN Figura 25. Algoritmo RSA (Cifrado) 34
35 RSA (DESCIFRADO) INICIO m, n m = c*c aux = aux + 1 NO SI m mod n FIN Figura 26. Algoritmo RSA (Descifrado) Algoritmo Diffie-Hellman El algoritmo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) es un algoritmo para generar llaves públicas y privadas en ambientes inseguros pero no para cifrar o descifrar mensajes Permite que dos entidades se pongan de acuerdo en un número, a través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que esté monitorizando la comunicación. Es más, ambas entidades no necesitan compartir ningún secreto, por lo que puede utilizarse para comunicar de forma segura a dos entidades que nunca antes se hayan comunicado. 35
36 Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por ejemplo, como clave de cifrado simétrico para intercambiar más información de forma confidencial. Entre las características que presenta este algoritmo se destacan las siguientes: Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito. 36
37 CAPITULO 3 3. JCE (JAVA CRYPTOGRAPHY EXTENSION) 3.1 Introducción Desde la aparición de JDK 1.4, Java nos ofrece la posibilidad de trabajar con un framework para criptografía incluido en el núcleo de la JVM (Java Virtual Machine). El framework JCE (JavaTM Cryptography Extension) que incluye API (Interfaz de Programación de Aplicaciones) para encriptación, intercambio de claves y código de autenticación de mensajes (MCA) ofrece las siguientes características. Soporte para cifrado asimétrico (DES, RC2, y IDEA) Soporte para cifrado simétrico (RSA) Cifrado por bloques o por flujo Algoritmos MAC (Message Authentication Code) Funciones de resumen (funciones hash como MD5 y SHA1 ) Generación de claves Encriptación Basada en Password ( PBE ), transforma un password en una clave robusta mediante procesos aleatorios Acuerdo de claves : es un protocolo, para transmisiones entre dos o mas partes, mediante el cual se puede establecer un acuerdo sobre las claves de cifrado sin intercambiar información secreta. 3.2 Clases más importantes Clase Cipher La clase Cipher, se usa para cifrar mediante algoritmos de clave simétrica. En esta clase se utiliza el getinstance( ) que son métodos de factoría cuyo funcionamiento explicaremos a través del siguiente ejemplo: public static Cipher getinstance(string transformation); 37
38 public static Cipher getinstance(string transformation, String provider). Una transformación tiene la forma: "algoritmo / modo / relleno" Los modos son la forma de trabajar del algoritmo. Existen varios modos: Ninguno ECB (Electronic Code Book) CBC (Cipher Block Chaining) CFB (Cipher Feedback Mode) OFB (Output Feedback Mode) PCBC (Propagating Cipher Block Chaining) Un algoritmo puede cifrar por bloques de una longitud determinada, si el mensaje es un múltiplo de dicha longitud no existe inconveniente. Pero si el mensaje no es un múltiplo, el último bloque es menor que la longitud necesaria para realizar el cifrado, entonces se realiza un relleno de ese bloque. A este relleno se le llama padding. Inicialización de un objeto Cipher Un objeto Cipher es obtenido a través del getinstance que se inicializa por uno de los cuatro modos, que son definidos como constantes enteras al final de la clase Cipher. A continuación se nombran los cuatro modos con sus respectivas descripciones: ENCRYPT_MODE Encriptación de datos DECRYPT_MODE Desencriptación de datos. 38
39 WRAP_MODE Envuelve una clave en bytes para que la clave pueda ser transportada sin riesgo UNWRAP_MODE Desenvuelve la clave previamente envuelta en un objeto java.security.key. Encriptación y Desencriptación de los datos Los datos pueden ser encriptado o desencriptados en un paso (singlepart operation) o en varios pasos (multiple-part operation). Una multiple-part operation puede ser útil si el dato es demasiado largo para permanecer en memoria. Para encriptar y desencriptar datos en un single-step, llamamos a uno de los métodos dofinal. public byte[] dofinal(byte[] input) Para encriptar y desencriptar datos en un multiple-step llamamos a uno de los métodos del update. public byte[] update(byte[] input) Clases de especificación de encriptación Para la especificación de la encriptación se debe considerar el uso de los algoritmos de encriptación, entre los cuales tenemos: El algoritmo DES, 3DES, MD5, SHA, los mismos que nos permiten la especificación de las claves. Además se hace uso de la clase SecretKeyFactory que nos permite convertir las claves (opaque cryptographic keys of 39
40 type java.security.key) en claves de especificación y viceversa. El javax.crypto.secretkeyfactory object trabaja solo en claves secretas considerando que el java.security.keyfactory object procesa los componentes de las claves públicas y privadas de un par de claves Clase SealedObject Esta clase permite a un programador crear un objeto y proteger su confidencialidad con un algoritmo de criptografía. Dado cualquier objeto que implemente el java.io.serializable interfase, uno puede crear un SealedObject que encapsula el objeto original en formato serializado (i.e., a "deep copy"), y confidencial (encrypts), usando algoritmos de criptografía tales como DES que protegen la confidencialidad. Los contenidos encriptados pueden ser luego desencriptados (con el algoritmo correspondiente de desencriptación de la clave) y deserializado devolviendo el objeto original. 3.3 Manejo de las clases de encriptación A continuación se explican dos clases de encriptación utilizadas en un ejemplo práctico, una vez ingresados los datos se genera una clave a través del algoritmo DES, posteriormente se crea un objeto con la clase Cipher el mismo que servirá para encriptar y desencriptar los datos. CLASE DE ENCRIPTACIÓN Definimos la clave de 8 bytes byte[]clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; 40
41 Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactoryfactoria=SecretKeyFactory.getInstance("DES") Creamos el objeto que encripta datos Cipher cipher=cipher.getinstance("des") Generamos el la clave para la especificación seleccionada SecretKeyobjetoClave=factoria.generateSecret(especificacion) Inicializamos el objeto que encripta los datos cipher.init(cipher.encrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=dato.getbytes(); Encriptamos los datos obtenidos byte [] encriptado=cipher.dofinal(arreglodato); resultado=new String(encriptado); Guardamos el resultado encriptado en el objeto de sesión session.setattribute("valor",encriptado); 41
42 CLASE DE DESENCRIPTACIÓN Definimos la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0b,(byte )0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que desencripta los datos Cipher cipher=cipher.getinstance("des"); Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que desencripta los datos cipher.init(cipher.decrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=(byte[])session.getattribute("valor"); Desencriptamos los datos obtenidos byte [] desencriptado=cipher.dofinal(arreglodato); resultado=new String(desencriptado); 42
43 CAPITULO 4 4. POLITICAS DE SEGURIDAD 4.1 Introducción La evolución de las nuevas tecnologías, en especial, debido al auge de las tecnologías Internet/Intranet, ha provocado la aparición de nuevas necesidades y la posibilidad de adquirir ventajas competitivas. Los beneficios atribuibles a las nuevas tecnologías son muchos, pero también los riesgos: La pérdida de imagen, la pérdida de información, la suplantación de usuarios, el espionaje de información sensible o incluso el cumplimiento de la normativa vigente. A pesar de lo cambiante del entorno, los requisitos de seguridad siguen siendo los mismos: autenticación, confidencialidad, control de acceso, integridad y no repudio; aunque los objetivos y la implementación de los mismos evoluciona a velocidad vertiginosa Es por ello que actualmente es muy importante considerar dentro del plan de seguridad de una organización, sus políticas ya que estas engloban los objetivos, conductas, normas, etc. que actuarán como documento de requisitos para la implementación de los mecanismos de seguridad 4.2 Definición y descripción de las políticas de seguridad Definiciones El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema 43
44 Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está permitido. A partir de la Política de Seguridad se podrá definir el Plan de Implementación, que es muy dependiente de las decisiones tomadas en ella, en el que se contemplará: el estudio de soluciones, la selección de herramientas, la asignación de recursos y el estudio de viabilidad Descripción Etapas para definir las Políticas de Seguridad 1. Planeación y preparación Contar con el apoyo del cuerpo directivo Conocer la postura institucional Detectar la problemática de la organización (análisis de riesgos) Definir qué se debe proteger y contra qué Informarse acerca de los aspectos informáticos legislados en el país o entidad donde se vayan a aplicar 2. Desarrollo (redacción y edición) Designar una persona responsable Definición de las políticas involucrando administradores de sistemas, representante del cuerpo directivo, asesor jurídico y usuarios informáticos 44
45 3. Aprobación Revisiones por las autoridades de la institución, esta etapa puede tomar meses, ya que se depende, en cierta forma de la disposición, prioridad del documento ante los directivos. 4. Difusión y aplicación Difundir el documento (intranet, , trípticos, Webpage oficial, revistas internas) Las políticas deben ser aplicadas por todos, directivos, administrativos, académicos y usuarios La seguridad no depende de una sola persona sino de cada uno de los individuos que forman una organización 5. Revisión y actualización Al detectar una omisión, se define y se agrega, se revisa, se aprueba y se difunde. Etapa permanente debido a la naturaleza cambiante de las tecnologías de información. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático o Disponibilidad Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica. 45
46 o Utilidad Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función. o Integridad La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. o Autenticidad El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. o Confidencialidad La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. o Posesión Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios. 4.3 Políticas de seguridad para servidores Web Auditorias automatizadas periódicas con herramientas como: Nessus, WebInspect, Pazcan Auditorias manuales externas puntuales como: caja negra/gris/blanca Instalar un firewall: Ports 80,443, etc. Establecer permisos (Listas de control de acceso, o ACL) en todos los recursos requeridos por la aplicación y utilizar la configuración menos permisiva posible. 46
47 Ejecutar un programa antivirus que supervise el tráfico entrante y saliente. Configurar la aplicación para que no muestre errores detallados a los usuarios. Si se desea mostrar mensajes de error detallados para la depuración, determinar primero si quien los recibirá es un usuario local con respecto al servidor Web. Si la aplicación transmite información confidencial entre el explorador y el servidor utilizar el protocolo SSL (Secure Socket Layer) que a través de su módulo mod_ssl usa las herramientas suministradas por el OpenSSL Project para añadir la posibilidad de encriptar las comunicaciones. El uso de la criptografía a través de algoritmos de cifrado de alta seguridad proporcionados en el espacio de nombres. Diseños simples Los mecanismos de seguridad deben diseñarse para que sean los más sencillos posibles, huyendo de sofisticaciones que compliquen excesivamente la vida a los usuarios. Si los pasos necesarios para proteger de forma adecuada una función o modulo son muy complejos, la probabilidad de que estos pasos no se ejecuten de forma adecuada es muy elevada. Verificación de privilegios. Los sistemas deben diseñarse para que funcionen con los menos privilegios posibles. Igualmente, es importante que los procesos únicamente dispongan de los privilegios necesarios para desarrollar su función, de forma que queden compartimentados. 47
48 Mecanismos de autenticación Los Servlets implementan la autenticación a través de 4 mecanismos: 1. HTTP Basic 2. HTTP Digest 3. HTTPS Client 4. Autenticación HTTP basada en formularios Los 4 mecanismos están basados en el usuario y contraseña, y el servidor Web mantiene la lista de usuarios y contraseñas. HTTP Basic Es simple y es el más usado para proteger los recursos. Consta de una ventana pop up que pide el usuario y contraseña. El problema es que no encripta los datos y no se puede modificar la ventana pop up. HTTP Digest Es muy parecido al HTTP (Protocolo de Hipertexto) Basic, sólo que este mecanismo sí es encriptado (usa MD5). El inconveniente es que sólo lo soporta Internet Explorer, y tampoco lo soportan todos los contenedores de servlets. HTTPS Client Se trata del HTTP (Protocolo de Hipertexto) sobre SSL (Secure Socket Layer). Los datos que viajan entre el servidor y el cliente son encriptados usando la criptografía de llave pública. Autenticación HTTP basada en formularios Es un similar a HTTP Basic pero utiliza un formulario en HTML (HyperText Markup Language) para ingresar el usuario y contraseña. Es fácil de implementar y todos los navegadores lo soportan. Lo malo es que no es seguro, y además se requiere que los clientes soporten cookies. 48
49 CAPITULO 5 5. PRUEBAS DE SEGURIDAD SOBRE SERVIDORES WEB. 5.1 Introducción En la actualidad existen diversas metodologías sobre auditorias de seguridad que explican cómo proceder y cuáles son los pasos a seguir, existen diversas herramientas que son indispensables para verificar las vulnerabilidades de cualquier sistema, entre las cuales tenemos: Metasploit, Nessus, etc. 5.2 Herramientas de prueba Metasploit Metasploit Framework, con licencia opensource, es una herramienta diseñada para facilitar la "gestión de exploits" y tomar sin permiso el control de una amplia variedad de plataformas. Se destaca por su facilidad de uso y por la variedad de exploits que ya incluye por defecto, tiene una interfase web y también funciona en modo línea de comandos Nessus Nessus es un potente escáner de redes de Software Libre, es muy rápido, fiable y dispone de una arquitectura modular que permite adaptarlo a nuestras necesidades. Verifica la seguridad de la red. Nessus está compuesto de dos partes: un servidor y un cliente. El servidor (nessusd) es el encargado de realizar los ataques mientras que el cliente sirve como un Front-End diseñado para recoger los resultados. 49
50 A continuación se presentan algunas de las características más importantes: La distribución de Nessus consta de cuatro ficheros básicos: 1. Las librerías del programa 2. Las librerías NASL (Nessus Attack Scripting Language) 3. El núcleo de la aplicación 4. Plugins Utiliza arquitectura cliente/servidor. El servidor corre bajo Unix o Linux y los clientes en Windows, Java, Unix, por lo tanto es multiplataforma. Basa su arquitectura a través de plug-ins Cuenta con su propio lenguaje llamado NASL para programar los plug-ins. Scanning de puertos e identificación de servicios a través de Nmap. Genera informes en diferentes formatos como PDF,XML,HTML. Como parte del informe nos permite conocer la vulnerabilidad y da un link a la descripción de esta, a su vez propone una solución. Comunicación segura entre cliente y servidor a través de PKI (Public Key Infrastructure). 5.3 Pruebas sobre servidores Apache Para las pruebas efectuadas sobre el Servidor Apache en Linux, realizamos estos pasos: 50
51 Instalación del Framework Metasploit 3.0 sobre Windows en la máquina atacante. Una vez instalada la herramienta, nos aparece la ventana msf console del Metasploit, en donde digitamos los comandos que utilizaremos para el ataque. Para ver los diferentes tipos de exploits con los que contamos para el ataque digitamos el comando show exploits: Figura 27. Listado de los expliots Seleccionamos uno de los tipos de exploits, para lo cual digitalizamos el siguiente comando: use nombre exploit, en nuestro caso use apache_chunked Figura 28. Selección del exploit 51
52 Una vez que nos encontramos en el exploit, digitamos el comando show targets mediante el cual observamos el listado de servidores a los cuales podemos atacar. Figura 29. Listado de Servidores De la lista anterior, escogemos el tipo de Servidor adecuado para el ataque que vamos a realizar, para nuestra prueba escogimos el Apache.org Build > para lo cual utilizamos el comando set TARGET 1 Figura 30. Selección del Servidor El comando set nos permite configurar valores propios de las opciones que el exploit requiere, a través del set RHOST y set RPORT, determinamos a que máquina y a que puerto se va a atacar, para nuestro ejemplo digitamos set RHOST y set RPORT 80 Figura 31. Asignación de la dirección IP y del puerto 52
53 El comando show options nos permite visualizar la asignación de la dirección IP y del puerto de la máquina víctima. Figura 32. Visualización de las Opciones Posteriormente visualizamos los payloads, los mismos que son códigos que son ejecutados una vez lanzado el exploit, a través del comando show payload Figura 33. Listado de Payloads A continuación seleccionamos un tipo de payload a través del comando set PAYLOAD nombre del payload, para nuestro ejemplo set PAYLOAD windows/vncinject/bind_tcp Figura 34. Selección del PAYLOAD 53
54 Finalmente realizamos el ataque utilizando el comando exploit Figura 35. Visualización del Ataque Luego de todas las pruebas realizadas es preciso determinar ciertos puntos importantes observados durante la práctica. El servidor Apache sobre el cual aplicamos las pruebas de vulnerabilidad no poseía ningún tipo de seguridad lo que implicaba gran facilidad para el atacante, pero esto no pudo ser comprobado a un 100% debido a los problemas presentados en relación a las versiones del apache existentes en el Framework del Metasploit 3.0, ya que la versión utilizada (Apache ) para la prueba no constaba en dicha herramienta 5.4 Pruebas sobre servidores Web. Para el desarrollo de estas pruebas es preciso destacar que el procedimiento es similar al anterior, con la diferencia de que éstas se desarrollaran sobre el servidor Apache Tomcat en Windows y para ello realizamos estos pasos: Instalación del Framework Metasploit 2.4 sobre Linux en la máquina atacante. Una vez instalada la herramienta digitamos./msfconsole en el prompt del framework- 2.4 [root@localhost framework-2.4] #. /msfconosole 54
55 Figura 36. Ventana del Metasploit Para ver los diferentes tipos de exploits con los que contamos para el ataque digitamos el comando show exploits: Figura 37. Listado de Exploits Seleccionamos uno de los tipos de exploits, para lo cual digitalizamos el siguiente comando: use nombre exploit, en nuestro caso use apache_chunked_win32. Figura 38. Selección del Exploit Una vez que nos encontramos en el exploit, digitamos el comando show targets mediante el cual observamos el listado de servidores a los cuales podemos atacar. 55
56 Figura 39. Listado de Servidores De la lista anterior, escogemos el tipo de Servidor adecuado para el ataque que vamos a realizar, para nuestra prueba escogimos el Apache.org Build > para lo cual utilizamos el comando set TARGET 1 Figura 40. Selección del Servidor El comando set nos permite configurar valores propios de las opciones que el exploit requiere, a través del set RHOST y set RPORT, determinamos a que máquina y a que puerto se va a atacar, para nuestro ejemplo digitamos set RHOST y set RPORT 80 Figura 41. Asignación de la dirección IP y del puerto 56
57 El comando show options nos permite visualizar la asignación de la dirección IP y del puerto de la máquina víctima. Figura 42. Visualización de las Opciones Posteriormente visualizamos los payloads, los mismos que son códigos que son ejecutados una vez lanzado el exploit, a través del comando show payload Figura 43. Listado de Payloads 57
58 A continuación seleccionamos un tipo de payload a través del comando set PAYLOAD nombre del payload, para nuestro ejemplo set PAYLOAD win32_exec Figura 44. Selección del Payload Finalmente realizamos el ataque a través del comando exploit Figura 45. Visualización del ataque Luego de todas las pruebas realizadas debemos considerar ciertos detalles importantes observados durante la práctica. A diferencia de las pruebas anterior, el servidor Apache Tomcat sobre el cual aplicamos las pruebas no presenta vulnerabilidades debido a que en él configuramos el protocolo SSL que lo protege de los ataques, pero es importante destacar que la versión del Framework Metasploit 2.4 también presenta problemas con relación a la versión utilizada del Apache Tomcat (5.5.20) 5.5 Envío de datos cifrados a través del A. P. I. JCE Gracias a las diferentes características que posee el framework JCE, destacándose entre ellas el soporte que presentan los algoritmos de encriptación, éste puede ser implementado en diferentes aplicaciones Web proporcionándolas seguridad a los datos y a las claves. 58
59 Para la comprobar el envío de datos a través del A.P.I del JCE, desarrollamos una aplicación Web la misma que realiza la encriptación y desencriptación de los datos ingresados por parte del usuario. Dicha aplicación consta de tres clases las mismas que se detallan a continuación: La principal (index.jsp) desde la cual se ejecuta la aplicación, ésta consta de un textarea en donde se ingresa los datos a ser encriptados, y un botón Encriptar el mismo que realiza el llamado a dicha clase. Figura. 46 Ingreso de datos para encriptar Dato: <textarea name="dato" cols="47" rows="4" id="dato"></textarea> <input name="encriptar" type="submit" id="encriptar" value="encriptar" /> La clase de Encriptación a través del textarea muestra los datos encriptados, y posee además un botón Desencriptar el mismo que realiza el llamado a dicha clase. 59
60 Figura 47. Datos Encriptados A continuación se muestra los principales métodos empleados para la encriptación. Definimos la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave (puede ser DES, TRIPLEDES, MD5, etc.) DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas de acuerdo a la especificación (DES, etc.) SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que encripta y desencripta los datos Cipher cipher=cipher.getinstance("des"); 60
61 Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que encripta los datos cipher.init(cipher.encrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=dato.getbytes(); Encriptamos los datos obtenidos byte [] encriptado=cipher.dofinal(arreglodato); resultado=new String(encriptado); Guardamos el resultado encriptado en el objeto de sesión. session.setattribute("valor",encriptado); La clase Desencriptar a través del textarea, nos presenta los datos desencriptados (datos originales) y un botón que llama a la clase Principal (index) Figura. 48 Datos Desencriptados 61
62 Las siguientes instrucciones forman parte principal para realizar la desencriptación. Como primer punto se define la clave de 8 bytes byte [] clave=new byte[]{(byte)0x03,(byte)0x05,(byte)0x07,(byte)0x11,(byte)0x0 b,(byte)0x0a,(byte)0x01,(byte)0x13}; Creamos la especificación para la clave, siendo este cualquier tipo de los algoritmos de encriptación antes mencionados. DESKeySpec especificacion=new DESKeySpec(clave); Creamos el generador de claves secretas SecretKeyFactory factoria=secretkeyfactory.getinstance("des"); Creamos el objeto que encripta y desencripta los datos Cipher cipher=cipher.getinstance("des"); Generamos el la clave para la especificación seleccionada SecretKey objetoclave=factoria.generatesecret(especificacion); Inicializamos el objeto que desencripta los datos cipher.init(cipher.decrypt_mode,objetoclave); Obtenemos de la cadena el array con los valores de los bytes independientes byte [] arreglodato=(byte[])session.getattribute("valor"); 62
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesAnaliza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detalles5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detalles3. En caso de que no esté instalado hacemos lo siguiente
MANUAL PARA PRINCIPIANTES - CREAR CERTIFICADOS DIGITALES EN APACHE CON OPENSSL Elaborado por: JOHN HENRY BERMÚDEZ JUAN CARLOS VIDAL Configuración certificados digitales en Apache 1. Tenemos que verificar
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPetición de certificados de servidor con IIS
Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesREQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesPRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS
PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesMANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO
MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesTrabajo elaborado para el área de Gestión de Redes y Datos
WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detalles