Seguridad en Redes. Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola. hpagola@fi.uba.ar"

Transcripción

1 Seguridad en Redes Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola

2 Authentication Protocols Challenge-response Verificar la contraparte Generacion de Claves Establecer el canal Distribución de Claves Bind channel ends with requesters Key translation Use indirect channels Pueden ser combinados 2

3 Protocolos Challenge-Response Dado un canal A verifica a B Envía un desafío (challenge) a B Espera la respuesta B toma el desafío Desencripta el desafío Lo transforma y encripta la respuesta A Desafio! respuesta B Usado para Verificar un canal recién establecido Verificar un canal establecido previamente Usualmente es parte de protocolos 3

4 CR: Garantizando que no se repiten Usar nuevamente de los desafíos es peligroso Alguien puede reenviar las respuestas. Técnicas para evitarlo: Nonces Timestamps Sequence numbers claves 4

5 CR: Nonces Nonces= number used once A n A B Secuencia de bits al azar tipicamente de 32 a 128 bits Generada por el origen como un desafio No reutilizar ni memorizar. Puede contribuir a la generación de claves Ej. por hashing A {n A } kab {n A } kab n A B Challenge-response A B {n A } kab {n A -1} kab 5

6 CR: Timestamps Uso de la hora en la PC origen (ms) service time-out A t A B {t A } kab A {t A } kab t A B Challenge-response A B {t A } kab {t A -1} kab 6

7 CR: Números de Secuencia El origen mantiene un contador Que incrementa en cada desafio A B A B c A {c A } kab {c A } kab c A 7

8 CR: Claves El origen genera una clave k La envía encriptada Destino responde usando k La clave puede ser enviada por medio de un tercero. A A B {k} kab { Hi! } k S {k} kas {k} kbs { Hi! } k B Challenge-response exchanges using keys 8

9 Claves

10 Claves Claves compartidas Existen antes que el intercambio se inicie No cambian entre corridas del protocolo Sesión: Ejecución completa del protocolo. Claves de Sesión (or short-term keys) Generadas en la corrida y validas durante la sesión. Deben ser seguras por la duración de la sesión No siempre es necesario que sean criptográficamente fuertes. 10

11 Generación de claves compartidas: Diffie Hellman

12 Generación de claves compartidas Diffie-Hellman Primer esquema de doble clave Diffie & Hellman en 1976 Supuestamente James Ellis (UK CESG lo propuso secretamente en 1970 Es un método para generar claves de sesión Usado en protocolos como ipsec y SSL 12

13 Diffie-Hellman Setup Se ponen de acuerdo en parámetros: Un primo grande o polinomio q α es una raíz primitiva de q Cada usuario (eg. A) genera su clave Un numero secreto: x A < q Calcula su clave publica: y A = α xa mod q Esta parte se hace publica 13

14 14

15 15

16 Diffie-Hellman Key Exchange La clave entre A y B es K AB : K AB = α x A. xb mod q = y A x B mod q (which B can compute) = y B x A mod q (which A can compute) Si se quieren seguir comunicando usan la misma clave o seleccionan una nueva clave publica Para obtener X un atacante debe obtener el logaritmo de y 16

17 Ejemplo de Diffie-Hellman Alicia y Bob Esponja: Se ponen de acuerdo en el primo q=353 y α=3 Seleccionan sus claves al azar: A x A =97, B x B =233 Calculo de la parte publica: y A =3 97 mod 353 = 40 (Alicia) y B =3 233 mod 353 = 248 (Bob) Cada uno puede calcular la clave de sesión con: K AB = y B x A mod 353 = = 160 (Alicia) K AB = y A x B mod 353 = = 160 (Bob) 17

18 Distribución de Claves Simetricas

19 Distribución de claves Dadas las partes A y B se presentan alternativas de Distribución de claves: 1. A selecciona la clave y se la envía en forma segura a B 2. Un tercero selecciona la clave y se las envía en forma segura (A y B) 3. Si tienen una clave anterior pueden usar el canal cifrado para generar una nueva. 4. Si ambos tienen un canal seguro con un tercero (C) se lo puede usar para generar la clave. 19

20 Esquema con KDC 20

21 Esquema sin KDC 21

22 Needham-Shroeder Shared Key

23 Protocolo de clave simétrica Needham-Schroeder Forma la Base de kerberos Permite establecer las claves de Sesión Cada equipo tiene una clave compartida con un servidor confiable. 23

24 Needham-Shroeder Shared Key S es un servidor confiado por ambas partes K AS es una clave simétrica que conocen sólo A y S K BS es una clave simétrica que conocen sólo B y S A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab 24

25 Que esta mal? A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab El paso 3 no esta protegido con un nonce No hay manera de concluir que el paquete del paso 3 es nuevo. Puede ser una retransmisión. Un intruso tiene tiempo de sobra para intentar reusar el paquete como si fuera nuevo. 25

26 Que esta mal? A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab Ejemplo: Soy un empleado que disgustado, aplico los pasos uno y dos repetidamente sobre todos los empleados. Dispongo de los paquetes del paso 3 del protocolo para usar cuando quiera. 26

27 BAN Logic

28 Definiciones y Notación 28

29 Postulado 1: Significado del Mensaje De recibir un paquete a creer que el paquete lo envió la contraparte. A cree en la clave compartida y ve un paquete cifrado con esa clave. Entonces cree que fue enviado por B. 29

30 Postulado 2: Nonce verification Se conoce que el paquete fue enviado por B a => se confia en la recepcion. (uso de nonces o timestamps) Si se cree que el paquete es reciente se puede confiar. 30

31 Postulado 3: Jurisdicción Se sabe que el paquete lo envio B y que es reciente. Ahora se tiene que creer en B. 31

32 Analisis BAN de Needham-Shroeder Analisis BAN de Kerberos 32

33 Kerberos

34 Kerberos: Introducción Durante 1983 en el M.I.T. (Massachussetts Institute of Technology) comenzó el proyecto Athena entorno de trabajo educacional compuesto por estaciones gráficas, redes de alta velocidad y servidores Sistema operativo Unix 4.3BSD Sistema de autenticación:kerberos ([MNSS87]) En honor al perro de tres cabezas que en la mitología griega vigila la puerta de entrada a Hades, el infierno. 34

35 Antes: La autenticación se realizaba de dos formas: Se aplicaba la autenticación por declaración (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado) se utilizaban contraseñas para cada servicio de red. El primer modelo proporciona un nivel de seguridad muy bajo, ya que se le otorga demasiado poder al cliente sobre el servidor. En el segundo: se obliga al usuario a teclear continuamente su clave, pierde tiempo y la contraseña viaja continuamente por la red. 35

36 Si un servidor conoce la identidad de un cliente puede decidir sobre la concesión de un servicio o la asignación de privilegios especiales. KryptoKnight ([MTHZ92], [JTY97]...), SESAME ([PPK93]) o Charon ([Atk93]) se basan en mayor o menor medida en Kerberos. Uso de Kerberos Se encuentra disponible en la mayoria de los Unix, y viene integrado con OSF/DCE (Distributed Computing Environment). Login en el acceso a otros servidores (por ejemplo, mediante rlogin) en el acceso a sistemas de ficheros en red como NFS. Usado por Microsoft a partir de Windows 2000 Kerberos se puede implementar en un servidor, mediante un conjunto de bibliotecas que utilizan tanto los clientes como las aplicaciones; se trata de un sistema escalable y que admite replicación, por lo que se puede utilizar incluso en sistemas de alta disponibilidad (aunque como veremos al final del capítulo está fuertemente centralizado). 36

37 Arquitectura de Kerberos Basada en: Clave de Sesión, Ticket y Autenticador. Clave de sesión es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión. Ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación; 37

38 Kerberos Es un sistema de autenticación centralizado basado en clave simétrica Permite el acceso a servicios distribuidos Los servidores delegan el servicio de autenticación en Kerberos Todos confían en el servidor de autenticación Hay dos versiones del Kerberos : 4 y 5 38

39 Requerimientos Requerimientos contemplados: seguridad confiabilidad transparencia Escalabilidad Se utiliza un protocolo de autenticacion basado en: Needham-Schroeder 39

40 Introducción a Kerberos 4 Servidor de Autenticación/Authentication Server(AS) Los usuarios se identifican al AS El AS entrega una credencial o Tiquet criptográfico (ticket granting ticket TGT) Ticket Granting server (TGS) Esta credencial o tiquet es presentado al TGS para solicitar el acceso a servicios o servidores este entrega un SGT (Service Granting Ticket) 40

41 Detalle del Protocolo K4 41

42 Grafico K4 1- El Usuario solicita un servicio 1- Solicitud TGT 2- TGT y Clave de Sesion 3- Solicitud SGT Servidor AS Authentication Server 2- el AS verifica la identidad y crea el TGT. El resultado se envía encriptado con la clave compartida con el usuario. Servidor TGS Ticket Granting Server 4- SGT y Clave de Sesion 4- El TGS desencripta el TGT con la clave que comparte con el TGT. Se crea un ticket para el Servidor del servicio. 5- Requerimiento de Servicio 3- con la clave del usuario se desencripta lo recibido. Se envía el TGT al TGS. 6- Autenticador del Servidor 5- Se envia el SGT y el autenticador al servidor 6- El Servidor verifica el Ticket y el autenticador. Si esta bien da el acceso. Si es necesario autenticar al servidor envia el autenticador del Servidor 42

43 Kerberos 4 Paquetes Intercambio de autenticación (1) CL->AS: ID C ID tgs TS1 (2) AS->CL: E Kc [K C,tgs ID tgs TS 2 LifeTime Ticket tgs ] Ticket tgs = Ektgs [ K C,tgs ID C AD C ID tgs TS 2 LifeTime ] Solicitud del Servicio al TGS (3) CL->TGS: ID V Ticket tgs Authenticator (4) TGS->CL: E KC,tgs [ K C,V ID V TS 4 LT4 Ticket V ] Ticket tgs = E Ktgs [ K C,tgs ID C AD C ID tgs TS 2 LT2 ] Ticket v = E Kv [ K C,V ID C AD C ID V TS 4 LT4 ] Authenticator = Ekc,tgs [ ID C AD C TS 3 ] Acceso al Servicio (5) CL-V: Ticket v Authenticator (6) V>CL: E KC,V [ TS 5 + 1] Ticket v = E Kv [ K C,V ID C AD C ID V TS 4 LT4 ] Authenticator = Ekc,v [ ID C AD C TS 5 ] 43

44 Multiple Kerberos: Realm 44

45 Problemas de Kerberos Cualquier programa que lo utilice tiene que ser modificado siguiendo un proceso denominado `kerberización'. Esto implica disponer del código fuente de cada aplicación que se desee kerberizar, y una inversión de tiempo considerable. Relacionado con la seguridad de Kerberos es la gran centralización que presenta el sistema. Tiene que estar SIEMPRE DISPONIBLE. El uso de timestamps en Kerberos, obliga a que todas las máquinas que ejecutan servicios autenticados y sus clientes mantengan sus relojes sincronizados (con desfases máximos de pocos minutos) 45

46 Kerberos Version 5 developed in mid 1990 s provides improvements over v4 addresses environmental shortcomings encryption alg, network protocol, byte order, ticket lifetime, authentication forwarding, interrealm auth and technical deficiencies double encryption, non-std mode of use, session keys, password attacks specified as Internet standard RFC

47 Kerberos y SO

48 Domain Authentication and Resource Access Kerberos client 1. Request a ticket for TGS 2. Return TGT to client 3. Send TGT and request for ticket to \\AppServ 4. Return ticket for \\AppServ 5. Send session ticket to \\AppServ 6. (Optional) Send confirmation of identity to client Authentication Service (AS) Ticket Granting Service (TGS) Windows 2000 domain controller (KDC) \\AppServ 48

49 AS_REQ E U(LTSK) (Authenticator), Username AS_REP Authentication Service (AS) Client Logon E KDC (TGT), E U (SK) TGS_REQ E KDC (TGT), E SK (Authenticator), AppSrv TGS_REP E AppSrv (Ticket), E SK(C-K )(SK C-A ) Ticket Granting Service (TGS) Windows 2000 domain controller (KDC) Username Password AP_REQ E AppSrv (Ticket), E SKC (Authenticator) Legend LTSK: Long Term Symmetric Key Long Term Symmetric Key (LTSK) AP_REP E SKC-A (time stamp) SK: Session Key E: Encrypted Cache \\AppServ C: Client K: KDC A: AppSrv 49

50 Kerberos Policy Kerberos Policy Settings On a domain controller in your domain in Administrative Tools, click Domain Security Policy, click Windows Settings, click Security Settings, click Account Policies, and then click Kerberos Policy. Enforce logon restrictions: Yes Maximum lifetime that a user ticket can be renewed: 7 days Maximum service ticket lifetime: 60 minutes Maximum tolerance for synchronization of computer clocks: 5 minutes Maximum TGT lifetime: 10 hours 50

51 AD como centro 51

52 AD como centro 52

53 Implementación

54 Arquitectura KDC Autenticación TGT Clientes Servidores Ticket request Service request Service Service ticket 54

55 Configuración del KDC Instalar herramientas administrativas Instalar ntpdate y elegir el servidor de sincronismo Puede ser interno o externo a la red Crear el realm Crear los principals administradores 55

56 Configuración de los servidores Instalar cliente de Kerberos Establecer el realm y el KDC Instalar servicios kerberizados Instalar ntpdate y sincronizar Agregar principals para el servidor Elegir la contraseña o dejarla random 56

57 Configuración de los clientes Instalar cliente de Kerberos Establecer el realm y el KDC Instalar clientes de servicios kerberizados Instalar ntpdate y sincronizar Crear principals para los usuarios 57

58 Single Sign-On

59 Single Sign On El El concepto concepto consiste consiste en en la la autenticación autenticación única única por por parte parte del del usuario usuario para para acceder acceder a a sus sus recursos. recursos. La La idea idea es es realizar realizar por por única única vez vez el el logueo, logueo, sin sin necesidad necesidad de de volver volver realizarlo realizarlo a a la la hora hora de de acceder acceder a a nuevos nuevos recursos recursos en en los los que que aún aún no no se se había había autentificado. autentificado. 59

60 SSO: Características Multiplataforma: facilitar las tareas de inicio de sesión y de acceso a recursos de red desde distintas plataformas Transparencia: el acceso a los recursos de sistemas se efectúa de forma transparente al usuario debido a la automatización del inicio de sesión Facilidad de uso: el usuario se autentifica una única vez y el sistema le permite acceder a los recursos para los cuales esta autorizado. Así se evita las interrupciones producidas por la solicitud de usuario y contraseña para el acceso a diferentes recursos. 60

61 SSO: Características Control de acceso: no se ve afectado por el uso de este sistema, SSO implica cambiar los mecanismos de autentificación del cliente y/o servidor, pero no modifica los permisos de los recursos. Seguridad: depende de la arquitectura usada, pero en todos los casos la información debería viajar cifrada por la red (SSL, certificados...) Gestión sencilla: el uso de SSO aconseja la sincronización de contraseñas e información de los usuarios. Esto implica la simplificación de la gestión de los recursos por parte de los administradores. 61

62 SSO: Características Sistemas Adaptados Los sistemas por medio de apis delegan la autenticación en el SSO. Kerberos: Los servicios se kerberizan. Por medio de Macros Automatizar por Macros o scripts las acciones de un usuario recordando y administrando las claves del mismo en forma centralizada. 62

63 CAS Web Single Sign On Es un servicio de autenticacion centralizado pensado como un SSO para web. Concebido y desarrollado por Shawn Bayern de la Universidad de Yale En Diciembre de 2004, se convirtió en un proyecto de Java Architectures Special Interest Group, quien desde 2008 es responsable de su mantenimiento y desarrollo Antes conocido formalmente como Yale CAS, ahora también se lo conoce como JA-SIG CAS 63

64 CAS Web Single Sign On Se accede a través de tres URL: URL de login: realiza autenticación primaria (pide al usuario una NetID y una contraseña y lo valida). Intenta agregar la ticket-granting cookie (opcional, da la apariencia de Single Sign On). Una vez que se completa la autenticación primaria, el CAS redirige al usuario a la aplicación desde donde vino, agregando el ticket. URL de validación: Revisa en su base de datos si guardó en el pasado un ticket correspondiente al cual acaba de recibir. Si lo encuentra, y si el servicio asociado al ticket coincide con el servicio peticionado por la aplicación que está pidiendo la validación, devuelve a la aplicación que realiza la petición el NetID asociado a ese ticket. En caso contrario, se niega a validar el pedido. URL de logout: Es opcional. Destruye la cookie. 64

65 CAS Web Single Sign On service user database service user database app. #1 app. #2 app. #3 app. #1 app. #2 app. #3 authentication server netid password netid password web browser web browser sin SSO con CAS 65

66 CAS: Autenticación de Usuario user database CAS server TGC: Ticket Granting Cookie User s passport to the CAS server Private and protected cookie Opaque re-playable ticket netid password HTTPS TGC web browser TGC 66

67 CAS: Acceso a la aplicación ST: Service Ticket Browser s passport to the CAS client (application) Opaque and non re-playable ticket Very limited validity (a few seconds) CAS server ST ID application ST TGC HTTPS ST web browser TGC 67

68 CAS: Acceso a la aplicación CAS server ST ID application netid password HTTPS TGC ST ST No es necesario estar autenticado para acceder a la aplicación. web browser TGC 68

69 CAS Web Single Sign On 69

70 CAS Web Single Sign On Cuando se termina el ciclo, la aplicación web ha podido verificar la identidad de un usuario sin haber tenido acceso a la contraseña. Queda una cookie que puede volver a identificar al usuario ante CAS de modo que el usuario no tenga que ingresar su NetID y su contraseña en el futuro. 70

71 CA etrust SSO Servidor SSO (autenticador) SSO Server Tickets, Script y credenciales 3- Solicitud Acceso Servicios 2- Ticket de Sesion 1- Solicitud TGT 5- Login por Medio de Macro 1- El Usuario solicita un servicio

72 CA etrust SSO: macro de Login set _ERRORMODE resume set display_msgs 0 set debug 0 # Mapeo proc map_drive {server group drive_letter} { # Desconectar unidad previamente mapeada sso net_use -device $drive_letter -del yes if {$debug} { sso msgbox -msg "Map '\\\\$server\\$group' to $drive_letter para grupo $group" } if {$display_msgs} { sso statusbox -msg "$group Map '\\\\$server\\$group' to $drive_letter... " } sso net_use -device $drive_letter -net \\\\$server\\$group -persistent n -user $_LOGINNAME -password $_PASSWORD if {$debug} { sso msgbox -msg "SSOERR = $_SSOERR, $_LOGINNAME, $_PASSWORD" } if {[file exist $drive_letter]} { if {$display_msgs} { sso statusbox -msg "Drive $drive_letter mapped to \\\\$server\\$group" sso sleep -time 2sec } } else { sso msgbox -msg "Map drive '\\\\$server\\$group' to $drive_letter FAILED (error $_SSOERR)" } } map_drive seridor" disco_compartido" "W:" exit 72

Autentificación Kerberos

Autentificación Kerberos Autentificación Kerberos Tabla de Contenidos 5. Accesos autentificación. Kerberos... 2 Supuestos... 3 Nombres... 3 Proceso de autentificación en Kerberos... 4 Resumamos los puntos centrales de este esquema:...

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

KERBEROS. Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA.

KERBEROS. Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA. KERBEROS Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA. UNIVERSIDAD NACIONAL DEL COMAHUE Página 2 KERBEROS: UN SERVICIO

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

Protocolos de Seguridad

Protocolos de Seguridad Protocolos de Seguridad Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Seguridad en sistemas distribuidos

Seguridad en sistemas distribuidos Seguridad en sistemas distribuidos 1. Introducción 2. Amenazas y ataques 3. Políticas de seguridad 4. Mecanismos de seguridad 5. Ejemplo de servicio de seguridad: Kerberos Bibliografía: [OU05] ap. 7 [TAN02]

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Seguridad en los Sistemas Operativos

Seguridad en los Sistemas Operativos Seguridad en los Sistemas Operativos Gracia Fernández López Seguridad en los Sistemas de Información Máster en Informática Índice Introducción. Protección de la memoria. Buffer Overflow. RAID. Sistemas

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Fecha: 28/06/11 Area: Sistemas. DocuTecnica. Autor:XXXX. Versión: 1 ID_OO_WRIT_SEG_KERB000-1. Kerberos.odt Pagina 1 de 19 DocuTecnica

Fecha: 28/06/11 Area: Sistemas. DocuTecnica. Autor:XXXX. Versión: 1 ID_OO_WRIT_SEG_KERB000-1. Kerberos.odt Pagina 1 de 19 DocuTecnica DocuTecnica Versión: 1 Kerberos.odt Pagina 1 de 19 DocuTecnica Indice Kerberos.odt Pagina 2 de 19 DocuTecnica Información del documento Area tecnológica: Autor: Aprobado: Borrador: Fecha: Id Doc: Responsable:

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Post-Explotación con WCE v1.2

Post-Explotación con WCE v1.2 Post-Explotación con WCE v1.2 Pass-the-Hash. Pass-the-ticket y más Fecha: 01-07-2011 Autor: Hernan Ochoa Autenticación en Windows h1 = LMHash( clave1 ) h2 = NTHash( clave1 )

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

TEMA 8: IDENTIFICACIÓN Y CONTROL DE USUARIOS

TEMA 8: IDENTIFICACIÓN Y CONTROL DE USUARIOS TEMA 8: IDENTIFICACIÓN Y CONTROL DE USUARIOS 1. AUTENTICACIÓN Y AUTORIZACIÓN DEFINICIONES Autenticación: Acepta credenciales proporcionadas por el usuario. Valida esas credenciales. Autorización: Dada

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio. Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de

Más detalles

672 Un ticket de Servicio de Autentificación (AS) ha sido exitosamente emitido y validado 673 Un ticket de acceso a servicio (TGS) ha sido emitido

672 Un ticket de Servicio de Autentificación (AS) ha sido exitosamente emitido y validado 673 Un ticket de acceso a servicio (TGS) ha sido emitido ID Descripción 672 Un ticket de Servicio de Autentificación (AS) ha sido exitosamente emitido y validado 673 Un ticket de acceso a servicio (TGS) ha sido emitido 674 Un principal renovó su ticket AS o

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos ITESM- CEM MCC Sistemas Distribuidos Ambientes DCE Erika MATA SANCHEZ emata@itesm.mx Septiembre 2007 Introducción Algunos problemas de ambientes distribuidos Passwords so bre LAN viajan en texto claro

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Configuración Manual de cuentas MOLS

Configuración Manual de cuentas MOLS Configuración Manual de cuentas MOLS Microsoft Online Services (MOLS) ofrece servicios de buzón Exchange online. Estos servicios pueden funcionar de dos modos operativos: Todas las cuentas de correo electrónico

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

Controlador de Dominio con Samba en Fedora

Controlador de Dominio con Samba en Fedora Controlador de Dominio con Samba en Fedora Diego Mauricio Cortés Quiroga 1150209 Viviana Isabel Espinosa Peña 1150017 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS CUCUTA AÑO 2013 MARCO

Más detalles

Evento Online: ADDS en Windows Server 2012: novedades en Virtualización y Operación. Orador: Pablo Ariel Di Loreto Duración: ~60 minutos.

Evento Online: ADDS en Windows Server 2012: novedades en Virtualización y Operación. Orador: Pablo Ariel Di Loreto Duración: ~60 minutos. Evento Online: ADDS en Windows Server 2012: novedades en Virtualización y Operación Orador: Pablo Ariel Di Loreto Duración: ~60 minutos. Orador Pablo Ariel Di Loreto @Buenos Aires, Argentina. Gerente de

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Tema: Implementación de túneles GRE cifrados con IPSec.

Tema: Implementación de túneles GRE cifrados con IPSec. Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II

MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II MeetingPlace unificado 7.0 solo Muestra-en con el tipo del WebEx II Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Arquitectura Sincronización del perfil LDAP Recomendaciones

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

1.264 Tema 18. Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software

1.264 Tema 18. Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software 1.264 Tema 18 Seguridad Web: Certificados, autoridades IPsec, PKI Ataques, iniciativas Seguridad del software Claves públicas y autoridades que expiden certificados Cómo obtener claves públicas: No puede

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014

IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014 IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014 FUNCIONAMIENTO BASE DE DATOS STANDARD O DEPENDIENTE Tareas 1. Iniciando la máquina Virtual 2. Revisando las instancias SQL 3. Revisar la

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Capítulo 5. Prueba de Estrés

Capítulo 5. Prueba de Estrés Capítulo 5 Prueba de Estrés Capítulo 5. Prueba de Estrés La prueba de Estrés o de resistencia, enfrenta al sistema a situaciones de uso anormales. Una prueba de este tipo, está orientada a obtener parámetros

Más detalles

Parte IIIb: Seguridad en APIs REST

Parte IIIb: Seguridad en APIs REST Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de

Más detalles