Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -"

Transcripción

1 Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar y observar el proceso de establecimiento de comunicaciones seguras a traves de mecanismso de encripción: SSH y GPG Material de Trabajo 2 routers, 2 cables rollover, 1 cable DCE, 1 cable DTE, 2 PC's de escritorio y 2 servidores Requerimientos: Implemente y configure el siguiente diagrama de Red:

2 Qué es SSH? SSHTM (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Recursos ServidorSSH: habilitamos sshd, OS: Knoppix 5.1 Cliente SSH: PuTTY, OS: Ubuntu 7.10 Habilitar SSH en un servidor, observar y analizar todo el proceso de establecimiento de sesión a traves de Wireshark. Qué es GPG? GnuPG es una herramienta de seguridad en comunicaciones electrónicas. Este sesion es una guía rápida que cubre las funciones básicas de GnuPG. Estas funciones incluyen generar un par de claves, intercambiar y comprobar la autenticidad de claves, cifrar y descifrar documentos. Cómo se generan un par de claves? Para generar un par de claves se utiliza el comando gpg con la opcion --gen-key [root@localhost ~]# gpg --gen-key gpg (GnuPG) 1.4.7; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: directorio `/root/.gnupg' creado gpg: creado un nuevo fichero de configuración `/root/.gnupg/gpg.conf' gpg: AVISO: las opciones en `/root/.gnupg/gpg.conf' no están aún activas en esta ejecución gpg: anillo `/root/.gnupg/secring.gpg' creado gpg: anillo `/root/.gnupg/pubring.gpg' creado Por favor seleccione tipo de clave deseado: (1) DSA y ElGamal (por defecto) (2) DSA (sólo firmar) (5) RSA (sólo firmar) Su elección: Hay que escoger un tamaño para la clave:

3 El par de claves DSA tendrá 1024 bits. las claves ELG-E pueden tener entre 1024 y 4096 bits de longitud. De qué tamaño quiere la clave? (2048) 1024 Hay que escoger la fecha de caducidad: Por favor, especifique el período de validez de la clave. 0 = la clave nunca caduca <n> = la clave caduca en n días <n>w = la clave caduca en n semanas <n>m = la clave caduca en n meses <n>y = la clave caduca en n años Validez de la clave (0)? 0 La clave nunca caduca Es correcto? (s/n) s Se debe crear además un identificador de usuario (ID). Este ID se utiliza para asociar la clave que se está creando con un usuario real Necesita un identificador de usuario para identificar su clave. El programa construye el identificador a partir del Nombre Real, Comentario y Dirección de Correo Electrónico de esta forma: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Nombre y apellidos: Luz Gonzalez Dirección de correo electrónico: lgonza27@udea.edu.co Comentario: casa Ha seleccionado este ID de usuario: "Luz Gonzalez (casa) <lgonza27@udea.edu.co>" Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? V GnuPG necesita una contraseña para proteger las claves del usuario Necesita una frase contraseña para proteger su clave secreta. Después de esto se generan las claves: gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza gpg: clave 50F9CF50 marcada como de confianza absoluta claves pública y secreta creadas y firmadas. gpg: comprobando base de datos de confianza gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza PGP gpg: nivel: 0 validez: 1 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 1u Huella de clave = 1AED A8C2 B55E 5F0A 18C7 9D6E 7534 CF33 50F9 CF50

4 uid Luz Gonzalez (casa) Para listar las claves se utiliza la opción --list-keys ~]# gpg --list-keys /root/.gnupg/pubring.gpg uid Luz Gonzalez (casa) Cómo exportar una clave? Para exportar la clave se utiliza la opción --export ~]# gpg --armor --output luzakey.asc --export La opción --armor es para obligar a que la salida sea en formato armadura-ascii, y no en binario, que es el formato por defecto. Cómo importar una clave? Para importar una clave publica se utiliza la opción --import [root@localhost ~]# gpg --import camilo.asc A lo cual el sistema contestara que dicha operación fue exitosa: gpg: clave A70CA3D5: clave pública "camilo (miclave) <czapata1@eafit.edu.co>" importada gpg: Cantidad total procesada: 1 gpg: importadas: 1 Si volvemos a listar las claves, tendremos: [root@localhost ~]# gpg --list-keys /root/.gnupg/pubring.gpg uid Luz Gonzalez (casa) <lgonza27@eafit.edu.co> pub 1024D/A70CA3D uid camilo (miclave) <czapata1@eafit.edu.co>

5 sub 1024g/3A577C Cifrando y descifando documentos: Para cifrar se utiliza la opción --encrypt, lo haremos utilizando la clave publica de Camilo, con lo cual obtenemos confidencialidad. La opción --output se utiliza para especificar la salida, en este caso es doccamilo.gpg. La opción --recipient se utiliza para especificar la clave publica con la que cifraremos el mensaje, en este caso es la de Camilo, y finalmente el documento que queremos cifrar, en este caso DocCamilo. [root@localhost ~]# gpg --output doccamilo.gpg --encrypt --recipient czapata1@eafit.edu.co DocCamilo El sistema nos da una advertencia gpg: 3A577C54: No hay seguridad de que esta clave pertenezca realmente al usuario que se nombra pub 1024g/3A577C camilo (miclave) <czapata1@eafit.edu.co> Huella de clave primaria: 71E6 7F8F A4 1BE7 93CC F A70C A3D5 Huella de subclave: EABB AB86 1FD3 B3F6 B75B F302 F17D B0FA 3A57 7C54 No es seguro que la clave pertenezca a la persona que se nombra en el identificador de usuario. Si *realmente* sabe lo que está haciendo, puede contestar sí a la siguiente pregunta. Usar esta clave de todas formas? (s/n) s Para desencriptar un mensaje se utiliza la opción --decrypt [root@localhost ~]# gpg --output doc --decrypt doc.gpg Necesita una frase contraseña para desbloquear la clave secreta del usuario: "Luz Gonzalez (casa) <lgonza27@eafit.edu.co>" clave ELG-E de 1024 bits, ID C1387A33, creada el (ID de clave primaria 50F9CF50) gpg: cifrado con clave ELG-E de 1024 bits, ID C1387A33, creada el "Luz Gonzalez (casa) <lgonza27@udea.edu.co>"

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

Firmas digitales con GnuPG

Firmas digitales con GnuPG 1. Introducción Firmas digitales con GnuPG Alberto Pesquera Martín Manuel A. Fernández Montecelo Nota: Este apartado esta en construcción. Debido a la posible extensión que se le podría dar al tema, junto

Más detalles

GnuPG - GNU Privacy Guard

GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero julher@escomposlinux.org Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características

Más detalles

Guía de firma y cifrado de archivos utilizando PGP

Guía de firma y cifrado de archivos utilizando PGP Guía de firma y cifrado de archivos utilizando PGP Tipo de Documento: Guía de uso Fecha de Publicación: 16 / 6 / 2015 Clasificación: Acceso Libre Presentado a: Autores: CSIRT Panamá Mario Góngora Versión:

Más detalles

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf

Más detalles

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

GnuPG. GnuPG. Una introducción. Unai Zalakain.  Jornadas de Tecnología y Cultura Libre, Junio 2016 GnuPG Una introducción Unai Zalakain http://unaizalakain.info/talks/gpg.pdf Jornadas de Tecnología y Cultura Libre, Junio 2016 Índice Qué es Tipos de cifrado Firmas digitales Redes de confianza Subclaves

Más detalles

GNUPG. Flavio Ramirez

GNUPG. Flavio Ramirez GNUPG Flavio Ramirez Encritpación Simétrica Antes de abordar el tema de la suite de programas GNUPG,aclararemos algunos conceptos. En el esquema de encriptación asimétrica todo usuario o sistema deberá

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

WALC 2012 Criptografía PRACTICA DE LABORATORIO

WALC 2012 Criptografía PRACTICA DE LABORATORIO Criptografía Asimétrica:GPG Entorno de la práctica: WALC 2012 Criptografía PRACTICA DE LABORATORIO A. Se utilizarán dos shells. En uno de ellos se utilizar al usuario root y en otro al usuario ubuntu.

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

GnuPG (The GNU Privacy Guard)

GnuPG (The GNU Privacy Guard) Fernando Reyero Noya Universidad de León, España camarlengo@yahoo.es Sinopsis GnuPG es un sustituto de PGP libre (en el sentido de libertad. Ver Proyecto GNU (http://www.gnu.org/philosophy/free-sw.es.html)),

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

SERVICIO SFTP (ORK-TR)

SERVICIO SFTP (ORK-TR) SERVICIO SFTP (ORK-TR) Versión 1.3 BME TABLA DE CONTROL DE VERSIONES Versión Fecha Cambios Autor 1.0 09/10/2017 N/A Ignacio Herrero 1.1 23/10/2017 Correcciones Ignacio Herrero 1.2 24/10/2017 Se añade anexo

Más detalles

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Herramientas: GPG, OpenSSL

Herramientas: GPG, OpenSSL Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons

Más detalles

SSH (Secure Shell): Telnet y FTP seguros

SSH (Secure Shell): Telnet y FTP seguros 0-0 SSH (Secure Shell): Telnet y FTP seguros Juan David González Cobas Mayo de 2005 Login remoto El protocolo Telnet suministra una conexión TCP como servicio de terminal virtual, cuya función más corriente

Más detalles

Acceso remoto a una máquina GNU/Linux (Ubuntu)

Acceso remoto a una máquina GNU/Linux (Ubuntu) Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro

Más detalles

Fedora - SSH Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO

Fedora - SSH Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO 28-3-2017 Servicios de red en Fedora - SSH Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Fedora, dhcp, ftp, ssh, dns, web, BD, correo y proxy Ing Esp PEDRO

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Conexiones remotas y transferencia de archivos

Conexiones remotas y transferencia de archivos Curso Sistemas Operativos: OpenSolaris esteban.delaf@gmail.com delaf.sytes.net/unab/opensolaris UNAB 14 nov 2009 Tabla de contenidos 1 rlogin y rsh ssh 2 rcp scp ftp 3 rlogin y rsh ssh Una sesión remota

Más detalles

Práctica de laboratorio Establecer y verificar una conexión Telnet

Práctica de laboratorio Establecer y verificar una conexión Telnet Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

Instalamos la aplicación con el comando apt-get install pgp

Instalamos la aplicación con el comando apt-get install pgp A. Explorando métodos de cifrado PRACTICA EN GRUPO FALTA POR REALIZAR B. Cifrado simétrico PGP Instalamos la aplicación con el comando apt-get install pgp Para iniciar la aplicación escribimos contraseñas

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Tema: Protocolos seguros

Tema: Protocolos seguros Seguridad en redes. Guía 8 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Protocolos seguros Contenidos Generación e intercambio de claves Aplicación de PGP para almacenamiento

Más detalles

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

Elementos de Configuración de Enrutadores Cisco ===============================

Elementos de Configuración de Enrutadores Cisco =============================== Elementos de Configuración de Enrutadores Cisco =============================== Notas: ------ * Los comandos precedidos por el signo de pesos "$", deben ser ejecutados como un usuario general - y no como

Más detalles

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/ Tema 5: Servicio FTP CASO PRÁCTICO 1 Ejercicios: 1, 2 Objetivo: Realizar una conexión, como usuario anónimo, al servidor FTP de RedIRIS utilizando el navegador web como cliente. Ejercicio 1: Acceder a

Más detalles

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN GUÍA DE IMPLEMENTACIÓN COMUNICACIÓN CON PLACETOPAY La comunicación con la plataforma PlacetoPay se realiza a través de paso de tramas de datos que son encriptadas con el propósito de garantizar la veracidad

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

a) Instalación del servidor SSH en GNU/Linux

a) Instalación del servidor SSH en GNU/Linux a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Guía de Instalación Versión 3.0. Cliente VPN. Sistema Ingresador de Información Periódica

Guía de Instalación Versión 3.0. Cliente VPN. Sistema Ingresador de Información Periódica Guía de Instalación Versión 3.0 Cliente VPN Sistema Ingresador de Información Periódica Junio 2016 1 Tabla of Contenidos Tabla of Contenidos... 2 1. Introducción... 3 2. Términos y definiciones... 3 3.

Más detalles

SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX)

SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) SERVIDOR VIRTUAL IPLAN ACCESO A UN SV A TRAVÉS DE ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Virtual usando los métodos de

Más detalles

OPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO

OPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO OPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO ESTE DOCUMENTO CONTIENE INFORMACIÓN CONFIDENCIAL, PROPIEDAD INTELECTUAL DE DO ANALYTICS LLC. Y SE ENTREGA CON EL ENTENDIMIENTO DE

Más detalles

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG.

TÉCNICAS DE CIFRADO. Cifrado simétrico : - Uso de PGP y GPG. TÉCNICAS DE CIFRADO Cifrado simétrico : - Uso de PGP y GPG. Instalamos PGP Para iniciar la aplicación escribimos contraseñas y claves y le damos a generar una nueva y seleccionamos el tipo de clave que

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

Guía de Gnu Privacy Guard

Guía de Gnu Privacy Guard Guía de Gnu Privacy Guard Guía de Gnu Privacy Guard Copyright 1999 por The Free Software Foundation Para cualquier duda, error, o sugerencia sobre este manual, diríjase al autor del mismo, Mike Ashley

Más detalles

Cómo configurar la autenticación de la clave pública de SSH para el login al ESA sin una contraseña

Cómo configurar la autenticación de la clave pública de SSH para el login al ESA sin una contraseña Introducción Este documento describe cómo generar una clave privada del Secure Shell (SSH) y utilizar eso para el nombre de usuario y la autenticación al registrar en el comando line interface(cli) en

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Servicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP

Servicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP Servicios Quién es Quién, S.A. de C.V. Manual del usuario sistema de configuración de solicitudes de información y su colocación en servidor SFTP Índice Temático a) Introducción b) Alcances de la aplicación

Más detalles

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Cifrado y firmado de correo electrónico con Mozilla Thunderbird Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Guía de instalación GnuPG + Thunderbird + Enigmail (Windows)

Guía de instalación GnuPG + Thunderbird + Enigmail (Windows) Guía de instalación GnuPG + Thunderbird + Enigmail (Windows) Javier Domínguez Gómez v0.03-2017 Introducción Este documento es una guía de instalación y configuración de GnuPG, software libre de cifrado

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Firma y validación de ficheros PDF con Acrobat 8

Firma y validación de ficheros PDF con Acrobat 8 Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1

Más detalles

PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO)

PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO) PRÁCTICA 2: FIRMA DIGITAL REMOTA (SELLO DE TIEMPO) - 1 - 1. Objetivos Generales Obtención de un Ticket Digital firmado de una Autoridad de Certificación (CA, (Certification Authority) remota a través del

Más detalles

A. Instalación de Mininet

A. Instalación de Mininet A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:

Más detalles

Garan5a y Seguridad en Sistemas y Redes

Garan5a y Seguridad en Sistemas y Redes Garan5a y Seguridad en Sistemas y Redes Prác%ca 1. Ges%ón y Uso de Cer%ficados Esteban Stafford Departamento de Ingeniería Informá2ca y Electrónica Este tema se publica bajo Licencia: Crea2ve Commons BY-

Más detalles

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Topología Objetivos Parte 1: Examinar los requisitos de la red Parte 2: Diseñar el esquema de direcciones VLSM Parte

Más detalles

Typeset by GMNI & FoilTEX

Typeset by GMNI & FoilTEX Typeset by GMNI & FoilTEX ACCESO Y TRANSFERENCIA DE ARCHIVOS AL SERVIDOR: leda.udc.es J. París, H.Gómez, F. Navarrina, I. Colominas, X. Nogueira, M. Casteleiro CÁLCULO NUMÉRICO Escuela Técnica Superior

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Topología Objetivos Parte 1: Examinar los requisitos de la red Parte 2: Diseñar el esquema de direcciones VLSM Parte

Más detalles

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES

ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES ANEXO A ESPECIFICACIÓN DE LOS REQUERIMIENTOS FUNCIONALES A continuación se encuentra la especificación de los requerimientos funcionales del proyecto, los cuáles se encuentran separados por módulos de

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch Práctica de laboratorio 5.2.7 Establecimiento de una conexión de consola a un router o switch Objetivo Crear una conexión de consola desde un PC a un router y switch con el cable correcto Configurar HyperTerminal

Más detalles

a) Firma digital de un documento

a) Firma digital de un documento a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

Notas para los usuarios de la LAN inalámbrica

Notas para los usuarios de la LAN inalámbrica Notas para los usuarios de la LAN inalámbrica Português Français Deutsch English Nederlands Español Italiano Lea atentamente este manual antes de utilizar la máquina y guárdelo a mano para consultarlo

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la

Más detalles

UD2 Documentación 3 Herramientas Cifrado

UD2 Documentación 3 Herramientas Cifrado 2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 8.1 el certificado no viene instalado por defecto,

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP

Práctica de laboratorio : Diseño y aplicación de un esquema de direccionamiento IP Introducción al enrutamiento y la conmutación en la empresa Práctica de laboratorio 4.2.3.2: Diseño y aplicación de un esquema de direccionamiento IP Nombre del dispositivo Contraseña secreta de enable

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Ingeniería. Práctica. Pablo

Ingeniería. Práctica. Pablo Ingeniería Técnica de Telecomunicación, Especialidad Telemática Prácticas de Laboratorio de Redes y Servicios de Comunicaciones Práctica 7. Configuración de subredes estáticas y procedimientos de traducción

Más detalles

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux.

1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. PRÁCTICAS SRI TEMA 6 (SERVIDOR DE CORREO) 1. Crear una cuenta de correo gratuita Gmail y configurar clientes de correo (MUA): Microsoft Outlook en Windows, Kmail o Evolution en GNU/Linux. Nos situamos

Más detalles

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) El presente documento se basa en la versión 7.1 del software ios, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles