Seguridad en Redes. Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola. hpagola@fi.uba.ar"

Transcripción

1 Seguridad en Redes Distribución de Claves Simetricas. KDC SSO Ing Hugo Pagola

2 Authentication Protocols Challenge-response Verificar la contraparte Generacion de Claves Establecer el canal Distribución de Claves Bind channel ends with requesters Key translation Use indirect channels Pueden ser combinados 2

3 Protocolos Challenge-Response Dado un canal A verifica a B Envía un desafío (challenge) a B Espera la respuesta B toma el desafío Desencripta el desafío Lo transforma y encripta la respuesta A Desafio! respuesta B Usado para Verificar un canal recién establecido Verificar un canal establecido previamente Usualmente es parte de protocolos 3

4 CR: Garantizando que no se repiten Usar nuevamente de los desafíos es peligroso Alguien puede reenviar las respuestas. Técnicas para evitarlo: Nonces Timestamps Sequence numbers claves 4

5 CR: Nonces Nonces= number used once A n A B Secuencia de bits al azar tipicamente de 32 a 128 bits Generada por el origen como un desafio No reutilizar ni memorizar. Puede contribuir a la generación de claves Ej. por hashing A {n A } kab {n A } kab n A B Challenge-response A B {n A } kab {n A -1} kab 5

6 CR: Timestamps Uso de la hora en la PC origen (ms) service time-out A t A B {t A } kab A {t A } kab t A B Challenge-response A B {t A } kab {t A -1} kab 6

7 CR: Números de Secuencia El origen mantiene un contador Que incrementa en cada desafio A B A B c A {c A } kab {c A } kab c A 7

8 CR: Claves El origen genera una clave k La envía encriptada Destino responde usando k La clave puede ser enviada por medio de un tercero. A A B {k} kab { Hi! } k S {k} kas {k} kbs { Hi! } k B Challenge-response exchanges using keys 8

9 Claves

10 Claves Claves compartidas Existen antes que el intercambio se inicie No cambian entre corridas del protocolo Sesión: Ejecución completa del protocolo. Claves de Sesión (or short-term keys) Generadas en la corrida y validas durante la sesión. Deben ser seguras por la duración de la sesión No siempre es necesario que sean criptográficamente fuertes. 10

11 Generación de claves compartidas: Diffie Hellman

12 Generación de claves compartidas Diffie-Hellman Primer esquema de doble clave Diffie & Hellman en 1976 Supuestamente James Ellis (UK CESG lo propuso secretamente en 1970 Es un método para generar claves de sesión Usado en protocolos como ipsec y SSL 12

13 Diffie-Hellman Setup Se ponen de acuerdo en parámetros: Un primo grande o polinomio q α es una raíz primitiva de q Cada usuario (eg. A) genera su clave Un numero secreto: x A < q Calcula su clave publica: y A = α xa mod q Esta parte se hace publica 13

14 14

15 15

16 Diffie-Hellman Key Exchange La clave entre A y B es K AB : K AB = α x A. xb mod q = y A x B mod q (which B can compute) = y B x A mod q (which A can compute) Si se quieren seguir comunicando usan la misma clave o seleccionan una nueva clave publica Para obtener X un atacante debe obtener el logaritmo de y 16

17 Ejemplo de Diffie-Hellman Alicia y Bob Esponja: Se ponen de acuerdo en el primo q=353 y α=3 Seleccionan sus claves al azar: A x A =97, B x B =233 Calculo de la parte publica: y A =3 97 mod 353 = 40 (Alicia) y B =3 233 mod 353 = 248 (Bob) Cada uno puede calcular la clave de sesión con: K AB = y B x A mod 353 = = 160 (Alicia) K AB = y A x B mod 353 = = 160 (Bob) 17

18 Distribución de Claves Simetricas

19 Distribución de claves Dadas las partes A y B se presentan alternativas de Distribución de claves: 1. A selecciona la clave y se la envía en forma segura a B 2. Un tercero selecciona la clave y se las envía en forma segura (A y B) 3. Si tienen una clave anterior pueden usar el canal cifrado para generar una nueva. 4. Si ambos tienen un canal seguro con un tercero (C) se lo puede usar para generar la clave. 19

20 Esquema con KDC 20

21 Esquema sin KDC 21

22 Needham-Shroeder Shared Key

23 Protocolo de clave simétrica Needham-Schroeder Forma la Base de kerberos Permite establecer las claves de Sesión Cada equipo tiene una clave compartida con un servidor confiable. 23

24 Needham-Shroeder Shared Key S es un servidor confiado por ambas partes K AS es una clave simétrica que conocen sólo A y S K BS es una clave simétrica que conocen sólo B y S A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab 24

25 Que esta mal? A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab El paso 3 no esta protegido con un nonce No hay manera de concluir que el paquete del paso 3 es nuevo. Puede ser una retransmisión. Un intruso tiene tiempo de sobra para intentar reusar el paquete como si fuera nuevo. 25

26 Que esta mal? A,B,n A Servidor Confiable S {n A,B,k AB,{k AB,A} kbs } kas A {k AB,A} kbs {n B } kab B {n B -1} kab Ejemplo: Soy un empleado que disgustado, aplico los pasos uno y dos repetidamente sobre todos los empleados. Dispongo de los paquetes del paso 3 del protocolo para usar cuando quiera. 26

27 BAN Logic

28 Definiciones y Notación 28

29 Postulado 1: Significado del Mensaje De recibir un paquete a creer que el paquete lo envió la contraparte. A cree en la clave compartida y ve un paquete cifrado con esa clave. Entonces cree que fue enviado por B. 29

30 Postulado 2: Nonce verification Se conoce que el paquete fue enviado por B a => se confia en la recepcion. (uso de nonces o timestamps) Si se cree que el paquete es reciente se puede confiar. 30

31 Postulado 3: Jurisdicción Se sabe que el paquete lo envio B y que es reciente. Ahora se tiene que creer en B. 31

32 Analisis BAN de Needham-Shroeder Analisis BAN de Kerberos 32

33 Kerberos

34 Kerberos: Introducción Durante 1983 en el M.I.T. (Massachussetts Institute of Technology) comenzó el proyecto Athena entorno de trabajo educacional compuesto por estaciones gráficas, redes de alta velocidad y servidores Sistema operativo Unix 4.3BSD Sistema de autenticación:kerberos ([MNSS87]) En honor al perro de tres cabezas que en la mitología griega vigila la puerta de entrada a Hades, el infierno. 34

35 Antes: La autenticación se realizaba de dos formas: Se aplicaba la autenticación por declaración (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado) se utilizaban contraseñas para cada servicio de red. El primer modelo proporciona un nivel de seguridad muy bajo, ya que se le otorga demasiado poder al cliente sobre el servidor. En el segundo: se obliga al usuario a teclear continuamente su clave, pierde tiempo y la contraseña viaja continuamente por la red. 35

36 Si un servidor conoce la identidad de un cliente puede decidir sobre la concesión de un servicio o la asignación de privilegios especiales. KryptoKnight ([MTHZ92], [JTY97]...), SESAME ([PPK93]) o Charon ([Atk93]) se basan en mayor o menor medida en Kerberos. Uso de Kerberos Se encuentra disponible en la mayoria de los Unix, y viene integrado con OSF/DCE (Distributed Computing Environment). Login en el acceso a otros servidores (por ejemplo, mediante rlogin) en el acceso a sistemas de ficheros en red como NFS. Usado por Microsoft a partir de Windows 2000 Kerberos se puede implementar en un servidor, mediante un conjunto de bibliotecas que utilizan tanto los clientes como las aplicaciones; se trata de un sistema escalable y que admite replicación, por lo que se puede utilizar incluso en sistemas de alta disponibilidad (aunque como veremos al final del capítulo está fuertemente centralizado). 36

37 Arquitectura de Kerberos Basada en: Clave de Sesión, Ticket y Autenticador. Clave de sesión es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión. Ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación; 37

38 Kerberos Es un sistema de autenticación centralizado basado en clave simétrica Permite el acceso a servicios distribuidos Los servidores delegan el servicio de autenticación en Kerberos Todos confían en el servidor de autenticación Hay dos versiones del Kerberos : 4 y 5 38

39 Requerimientos Requerimientos contemplados: seguridad confiabilidad transparencia Escalabilidad Se utiliza un protocolo de autenticacion basado en: Needham-Schroeder 39

40 Introducción a Kerberos 4 Servidor de Autenticación/Authentication Server(AS) Los usuarios se identifican al AS El AS entrega una credencial o Tiquet criptográfico (ticket granting ticket TGT) Ticket Granting server (TGS) Esta credencial o tiquet es presentado al TGS para solicitar el acceso a servicios o servidores este entrega un SGT (Service Granting Ticket) 40

41 Detalle del Protocolo K4 41

42 Grafico K4 1- El Usuario solicita un servicio 1- Solicitud TGT 2- TGT y Clave de Sesion 3- Solicitud SGT Servidor AS Authentication Server 2- el AS verifica la identidad y crea el TGT. El resultado se envía encriptado con la clave compartida con el usuario. Servidor TGS Ticket Granting Server 4- SGT y Clave de Sesion 4- El TGS desencripta el TGT con la clave que comparte con el TGT. Se crea un ticket para el Servidor del servicio. 5- Requerimiento de Servicio 3- con la clave del usuario se desencripta lo recibido. Se envía el TGT al TGS. 6- Autenticador del Servidor 5- Se envia el SGT y el autenticador al servidor 6- El Servidor verifica el Ticket y el autenticador. Si esta bien da el acceso. Si es necesario autenticar al servidor envia el autenticador del Servidor 42

43 Kerberos 4 Paquetes Intercambio de autenticación (1) CL->AS: ID C ID tgs TS1 (2) AS->CL: E Kc [K C,tgs ID tgs TS 2 LifeTime Ticket tgs ] Ticket tgs = Ektgs [ K C,tgs ID C AD C ID tgs TS 2 LifeTime ] Solicitud del Servicio al TGS (3) CL->TGS: ID V Ticket tgs Authenticator (4) TGS->CL: E KC,tgs [ K C,V ID V TS 4 LT4 Ticket V ] Ticket tgs = E Ktgs [ K C,tgs ID C AD C ID tgs TS 2 LT2 ] Ticket v = E Kv [ K C,V ID C AD C ID V TS 4 LT4 ] Authenticator = Ekc,tgs [ ID C AD C TS 3 ] Acceso al Servicio (5) CL-V: Ticket v Authenticator (6) V>CL: E KC,V [ TS 5 + 1] Ticket v = E Kv [ K C,V ID C AD C ID V TS 4 LT4 ] Authenticator = Ekc,v [ ID C AD C TS 5 ] 43

44 Multiple Kerberos: Realm 44

45 Problemas de Kerberos Cualquier programa que lo utilice tiene que ser modificado siguiendo un proceso denominado `kerberización'. Esto implica disponer del código fuente de cada aplicación que se desee kerberizar, y una inversión de tiempo considerable. Relacionado con la seguridad de Kerberos es la gran centralización que presenta el sistema. Tiene que estar SIEMPRE DISPONIBLE. El uso de timestamps en Kerberos, obliga a que todas las máquinas que ejecutan servicios autenticados y sus clientes mantengan sus relojes sincronizados (con desfases máximos de pocos minutos) 45

46 Kerberos Version 5 developed in mid 1990 s provides improvements over v4 addresses environmental shortcomings encryption alg, network protocol, byte order, ticket lifetime, authentication forwarding, interrealm auth and technical deficiencies double encryption, non-std mode of use, session keys, password attacks specified as Internet standard RFC

47 Kerberos y SO

48 Domain Authentication and Resource Access Kerberos client 1. Request a ticket for TGS 2. Return TGT to client 3. Send TGT and request for ticket to \\AppServ 4. Return ticket for \\AppServ 5. Send session ticket to \\AppServ 6. (Optional) Send confirmation of identity to client Authentication Service (AS) Ticket Granting Service (TGS) Windows 2000 domain controller (KDC) \\AppServ 48

49 AS_REQ E U(LTSK) (Authenticator), Username AS_REP Authentication Service (AS) Client Logon E KDC (TGT), E U (SK) TGS_REQ E KDC (TGT), E SK (Authenticator), AppSrv TGS_REP E AppSrv (Ticket), E SK(C-K )(SK C-A ) Ticket Granting Service (TGS) Windows 2000 domain controller (KDC) Username Password AP_REQ E AppSrv (Ticket), E SKC (Authenticator) Legend LTSK: Long Term Symmetric Key Long Term Symmetric Key (LTSK) AP_REP E SKC-A (time stamp) SK: Session Key E: Encrypted Cache \\AppServ C: Client K: KDC A: AppSrv 49

50 Kerberos Policy Kerberos Policy Settings On a domain controller in your domain in Administrative Tools, click Domain Security Policy, click Windows Settings, click Security Settings, click Account Policies, and then click Kerberos Policy. Enforce logon restrictions: Yes Maximum lifetime that a user ticket can be renewed: 7 days Maximum service ticket lifetime: 60 minutes Maximum tolerance for synchronization of computer clocks: 5 minutes Maximum TGT lifetime: 10 hours 50

51 AD como centro 51

52 AD como centro 52

53 Implementación

54 Arquitectura KDC Autenticación TGT Clientes Servidores Ticket request Service request Service Service ticket 54

55 Configuración del KDC Instalar herramientas administrativas Instalar ntpdate y elegir el servidor de sincronismo Puede ser interno o externo a la red Crear el realm Crear los principals administradores 55

56 Configuración de los servidores Instalar cliente de Kerberos Establecer el realm y el KDC Instalar servicios kerberizados Instalar ntpdate y sincronizar Agregar principals para el servidor Elegir la contraseña o dejarla random 56

57 Configuración de los clientes Instalar cliente de Kerberos Establecer el realm y el KDC Instalar clientes de servicios kerberizados Instalar ntpdate y sincronizar Crear principals para los usuarios 57

58 Single Sign-On

59 Single Sign On El El concepto concepto consiste consiste en en la la autenticación autenticación única única por por parte parte del del usuario usuario para para acceder acceder a a sus sus recursos. recursos. La La idea idea es es realizar realizar por por única única vez vez el el logueo, logueo, sin sin necesidad necesidad de de volver volver realizarlo realizarlo a a la la hora hora de de acceder acceder a a nuevos nuevos recursos recursos en en los los que que aún aún no no se se había había autentificado. autentificado. 59

60 SSO: Características Multiplataforma: facilitar las tareas de inicio de sesión y de acceso a recursos de red desde distintas plataformas Transparencia: el acceso a los recursos de sistemas se efectúa de forma transparente al usuario debido a la automatización del inicio de sesión Facilidad de uso: el usuario se autentifica una única vez y el sistema le permite acceder a los recursos para los cuales esta autorizado. Así se evita las interrupciones producidas por la solicitud de usuario y contraseña para el acceso a diferentes recursos. 60

61 SSO: Características Control de acceso: no se ve afectado por el uso de este sistema, SSO implica cambiar los mecanismos de autentificación del cliente y/o servidor, pero no modifica los permisos de los recursos. Seguridad: depende de la arquitectura usada, pero en todos los casos la información debería viajar cifrada por la red (SSL, certificados...) Gestión sencilla: el uso de SSO aconseja la sincronización de contraseñas e información de los usuarios. Esto implica la simplificación de la gestión de los recursos por parte de los administradores. 61

62 SSO: Características Sistemas Adaptados Los sistemas por medio de apis delegan la autenticación en el SSO. Kerberos: Los servicios se kerberizan. Por medio de Macros Automatizar por Macros o scripts las acciones de un usuario recordando y administrando las claves del mismo en forma centralizada. 62

63 CAS Web Single Sign On Es un servicio de autenticacion centralizado pensado como un SSO para web. Concebido y desarrollado por Shawn Bayern de la Universidad de Yale En Diciembre de 2004, se convirtió en un proyecto de Java Architectures Special Interest Group, quien desde 2008 es responsable de su mantenimiento y desarrollo Antes conocido formalmente como Yale CAS, ahora también se lo conoce como JA-SIG CAS 63

64 CAS Web Single Sign On Se accede a través de tres URL: URL de login: realiza autenticación primaria (pide al usuario una NetID y una contraseña y lo valida). Intenta agregar la ticket-granting cookie (opcional, da la apariencia de Single Sign On). Una vez que se completa la autenticación primaria, el CAS redirige al usuario a la aplicación desde donde vino, agregando el ticket. URL de validación: Revisa en su base de datos si guardó en el pasado un ticket correspondiente al cual acaba de recibir. Si lo encuentra, y si el servicio asociado al ticket coincide con el servicio peticionado por la aplicación que está pidiendo la validación, devuelve a la aplicación que realiza la petición el NetID asociado a ese ticket. En caso contrario, se niega a validar el pedido. URL de logout: Es opcional. Destruye la cookie. 64

65 CAS Web Single Sign On service user database service user database app. #1 app. #2 app. #3 app. #1 app. #2 app. #3 authentication server netid password netid password web browser web browser sin SSO con CAS 65

66 CAS: Autenticación de Usuario user database CAS server TGC: Ticket Granting Cookie User s passport to the CAS server Private and protected cookie Opaque re-playable ticket netid password HTTPS TGC web browser TGC 66

67 CAS: Acceso a la aplicación ST: Service Ticket Browser s passport to the CAS client (application) Opaque and non re-playable ticket Very limited validity (a few seconds) CAS server ST ID application ST TGC HTTPS ST web browser TGC 67

68 CAS: Acceso a la aplicación CAS server ST ID application netid password HTTPS TGC ST ST No es necesario estar autenticado para acceder a la aplicación. web browser TGC 68

69 CAS Web Single Sign On 69

70 CAS Web Single Sign On Cuando se termina el ciclo, la aplicación web ha podido verificar la identidad de un usuario sin haber tenido acceso a la contraseña. Queda una cookie que puede volver a identificar al usuario ante CAS de modo que el usuario no tenga que ingresar su NetID y su contraseña en el futuro. 70

71 CA etrust SSO Servidor SSO (autenticador) SSO Server Tickets, Script y credenciales 3- Solicitud Acceso Servicios 2- Ticket de Sesion 1- Solicitud TGT 5- Login por Medio de Macro 1- El Usuario solicita un servicio

72 CA etrust SSO: macro de Login set _ERRORMODE resume set display_msgs 0 set debug 0 # Mapeo proc map_drive {server group drive_letter} { # Desconectar unidad previamente mapeada sso net_use -device $drive_letter -del yes if {$debug} { sso msgbox -msg "Map '\\\\$server\\$group' to $drive_letter para grupo $group" } if {$display_msgs} { sso statusbox -msg "$group Map '\\\\$server\\$group' to $drive_letter... " } sso net_use -device $drive_letter -net \\\\$server\\$group -persistent n -user $_LOGINNAME -password $_PASSWORD if {$debug} { sso msgbox -msg "SSOERR = $_SSOERR, $_LOGINNAME, $_PASSWORD" } if {[file exist $drive_letter]} { if {$display_msgs} { sso statusbox -msg "Drive $drive_letter mapped to \\\\$server\\$group" sso sleep -time 2sec } } else { sso msgbox -msg "Map drive '\\\\$server\\$group' to $drive_letter FAILED (error $_SSOERR)" } } map_drive seridor" disco_compartido" "W:" exit 72

Autentificación Kerberos

Autentificación Kerberos Autentificación Kerberos Tabla de Contenidos 5. Accesos autentificación. Kerberos... 2 Supuestos... 3 Nombres... 3 Proceso de autentificación en Kerberos... 4 Resumamos los puntos centrales de este esquema:...

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

KERBEROS. Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA.

KERBEROS. Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA. KERBEROS Un Sistema de Autenticacion para Redes. ANDREA PAOLA ALONSO DE ARMIÑO. PROFESOR: JORGE EDUARDO SZNEK MATERIA: SEGURIDAD INFORMÁTICA. UNIVERSIDAD NACIONAL DEL COMAHUE Página 2 KERBEROS: UN SERVICIO

Más detalles

Protocolos de Seguridad

Protocolos de Seguridad Protocolos de Seguridad Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Seguridad en sistemas distribuidos

Seguridad en sistemas distribuidos Seguridad en sistemas distribuidos 1. Introducción 2. Amenazas y ataques 3. Políticas de seguridad 4. Mecanismos de seguridad 5. Ejemplo de servicio de seguridad: Kerberos Bibliografía: [OU05] ap. 7 [TAN02]

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net

Marcos de Desarrollo. Diseño e implementación de aplicaciones Web con.net Marcos de Desarrollo Diseño e implementación de aplicaciones Web con.net Objetivos Saber implementar autenticación basada en formularios en aplicaciones Web ASP.NET Saber restringir el acceso a recursos

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Post-Explotación con WCE v1.2

Post-Explotación con WCE v1.2 Post-Explotación con WCE v1.2 Pass-the-Hash. Pass-the-ticket y más Fecha: 01-07-2011 Autor: Hernan Ochoa Autenticación en Windows h1 = LMHash( clave1 ) h2 = NTHash( clave1 )

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Configuración Manual de cuentas MOLS

Configuración Manual de cuentas MOLS Configuración Manual de cuentas MOLS Microsoft Online Services (MOLS) ofrece servicios de buzón Exchange online. Estos servicios pueden funcionar de dos modos operativos: Todas las cuentas de correo electrónico

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Seguridad Informática DSI-GI-97 Manual para la generación y transformación de credenciales emitidas por la CA

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014

IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014 IMPLEMENTANDO UNA BASE DE DATOS INDEPENDIENTE EN SQL SERVER 2014 FUNCIONAMIENTO BASE DE DATOS STANDARD O DEPENDIENTE Tareas 1. Iniciando la máquina Virtual 2. Revisando las instancias SQL 3. Revisar la

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Carpetas Compartidas en MS Windows XP

Carpetas Compartidas en MS Windows XP Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema: Implementación de redes privadas virtuales VPN de punto a punto. Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados

Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados Proyecto FIBtv. Integración de sistemas para difusión de vídeos públicos y privados FIBtv Project. Integration of systems to broadcast public or private videos Iván Fernández, Manel Rodero, Jaume Moral,

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos ITESM- CEM MCC Sistemas Distribuidos Ambientes DCE Erika MATA SANCHEZ emata@itesm.mx Septiembre 2007 Introducción Algunos problemas de ambientes distribuidos Passwords so bre LAN viajan en texto claro

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles