Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones."

Transcripción

1 Tema 8: Seguridad en Redes Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones. Bibliografía [STA03] Fundamentos de Seguridad en Redes: aplicaciones y Estándares Arquitectura de Redes y Servicios de Telecomunicación (ARST)

2 Introducción En un problema de seguridad aparecen tres figuras Algo a proteger Alguien que protege Alguien que ataca 2

3 Introducción En un problema de seguridad aparecen tres figuras Algo a proteger Dinero en un banco Alguien que protege Guarda jurado, caja fuerte Alguien que ataca Ladrón 3

4 Introducción En un problema de seguridad aparecen tres figuras Algo a proteger Persona Alguien que protege Médico, vacuna Alguien que ataca Virus, bacteria 4

5 En un problema de seguridad informática aparecen tres figuras Algo a proteger Información Sólo la información? Introducción 5

6 Seguridad informática Es la materia que se encarga de proteger los ordenadores, redes, sistemas informáticos y datos que en ellos se almacenan de agentes externos o internos que pudieran dañarlos o robarlos. Introducción 6

7 Introducción Objetivos de los ataques Hardware: Elementos físicos que componen un sistema Software: Programas que hacen que el sistema funcione y sea útil Datos: Información sobre el usuario y/o el negocio 7

8 Fases de los ataques Antes: prevenir Durante: detectar Después: restaurar + detectar (culpables, métodos, agujeros, ) + mejorar Introducción 8

9 Introducción Tipos de ataques Pasivos Activos Interrupción del servicio Intercepción de los datos (que no lleguen al destino) Modificación de los datos Suplantación (creación datos y/o validación usuarios) Destrucción de la información 9

10 Introducción Seguridad frente a Coste y Manejabilidad + Seguridad + Recursos seguridad total = recursos infinitos + Seguridad Manejabilidad seguridad total = escasa manejabilidad No existe un sistema seguro al 100% 10

11 Objetivos de la seguridad en redes Confidencialidad (privacidad): Que la información sólo sea conocida por personas autorizadas Integridad: Que la información permanezca inalterada a menos que sea modificada por personal autorizado Autentificación: Que la información sea válida, utilizable y su origen esté validado Disponibilidad: Que la información esté siempre disponible para ser procesada por personas autorizadas No repudio: Que el emisor y/o el receptor de una información no pueda negar que la ha enviado y/o recibido Control de accesos: Protege la información contra accesos no deseados Introducción 11

12 Criptografía Rama de las matemáticas (y en la actualidad de la informática) que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten proteger la confidencialidad y la integridad de los datos en la transmisión de la información. Introducción 12

13 Transmisión de mensajes m Emisor E e (m)= c Cifrar c Medio de Transmisión (inseguro) Mensaje cifrado c Receptor D d (c)= m Introducción Descifrar m 13

14 Criptografía clásica Desde los egipcios (4000 a. de C.) hasta los años 60 Métodos de sustitución (p.ej. cifrado del César) Métodos de transposición (p.ej. columnas) Criptografía moderna Desde los años 60 (proliferación de ordenadores y sistemas de comunicación) Criptografía simétrica Criptografía asimétrica Introducción 14

15 Ejemplo cifrado del César (Julio César, siglo I a. de C.) (sustitución) Cifrar = sumar 3 posiciones a cada letra Descifrar = restar 3 posiciones a cada letra m = megustalacriptografia c = phjxvwdodfulswrjudild Ejemplo cifrado por columnas (transposición) k = {2,4,3,1,5} m = megustalacriptografia c = uatfcmtrgaglpabeairascoid Introducción megus talac ripto grafi aabcd 15

16 Criptografía clásica Introducción César, Vigenère, Máquina Enigma, Afín, Vernam, PlayFair, Hill, Escitala Lacedemonia, Homofónico, Columnas, Cuadrado, Renglones, Monoalfabético General, Beaufort, Polybios, La Gran Cifra, Cifrado ADFGVX,

17 Tema 8: Seguridad en Redes Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones. Bibliografía [STA03] Fundamentos de Seguridad en Redes: aplicaciones y Estándares Arquitectura de Redes y Servicios de Telecomunicación (ARST)

18 Criptografía simétrica Criptografía simétrica (o de clave privada) Emplean la misma clave para cifrar y descifrar La clave debe permanecer secreta (privada) Hay que transmitir la clave de forma segura Son computacionalmente muy eficientes Clasificación Cifrado en bloque Cifrado en flujo 18

19 Es un esquema de cifrado que divide el texto claro (en realidad son bits) en bloques de un mismo tamaño (t) y cifra un bloque cada vez Combina los métodos de sustitución y transposición (cifrado de producto) Arquitectura Criptografía simétrica: Cifrado en bloque Transformación inicial Función criptográfica iterada r veces (ó vueltas) Transformación final Algoritmo de expansión de clave 19

20 Criptografía simétrica: Cifrado en bloque - Ejemplos Algoritmo DES (Data Encryption Standard) 1974 concurso (IBM: Lucifer DES (NSA)) Tamaño de bloque: 64 bits (8 bytes) Tamaño de clave: 56 bits Espacio de claves: 2 56 = 7,2 x Rondas: 16 Buenas propiedades pero roto por fuerza bruta Tipo Feistel (en cada ronda cifra la mitad del bloque) Algoritmo TripleDES Cifrar aplicando 3 veces DES Longitud efectiva de la clave: 168 bits 20

21 Criptografía simétrica: Cifrado en bloque - Ejemplos Algoritmo AES (Advanced Encryption Standard) 2000 concurso (Rijndael AES) Tamaño de bloque: 128 bits (16 bytes) Tamaño de clave: 128/192/256 bits Espacio de claves: = 1,2 x Rondas: variable en función del tamaño de la clave No es de tipo Feistel (en cada ronda cifra todo el bloque) 21

22 Criptografía simétrica: Cifrado de flujo En 1917 Mauborgne y Vernam definen el criptosistema perfecto En 1949 Shannon probó que era seguro Consiste en emplear una secuencia aleatoria de igual longitud que el mensaje Usarla una sola vez (one-time-pad) Combinarla mediante una función simple y reversible (generalmente XOR) con el texto claro bit a bit 22

23 Ventajas Permite cifrar un único bit (no necesita almacenar un bloque) Desventajas La clave es tan larga como el mensaje carece de utilidad práctica Si para enviar la clave usamos un canal seguro por qué no enviar el mensaje por dicho canal?) Implementación real Criptografía simétrica: Cifrado de flujo Generar secuencias aleatorias almacenándolas en emisor y receptor (p.ej. fenómenos físicos subatómicos) Generador pseudo-aleatorio capaz de crear secuencias criptográficamente aleatorias (la semilla es la clave) 23

24 Criptografía simétrica: Cifrado de flujo - Ejemplo Algoritmo RC Ron Rivest para RSA Data Security Permite claves de diferentes longitudes El código no es público oficialmente pero en 1994 se difundió por Internet Está registrado como secreto comercial pero se puede usar el algoritmo al ser conocido públicamente No se puede usar comercialmente el nombre RC4 por lo que se suele usar el nombre ARC4 Se usa en WEP, WPA y TLS 24

25 Tema 8: Seguridad en Redes Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones. Bibliografía [STA03] Fundamentos de Seguridad en Redes: aplicaciones y Estándares Arquitectura de Redes y Servicios de Telecomunicación (ARST)

26 Criptografía asimétrica Criptografía asimétrica (o de clave pública) Se usa un par de claves llamadas pública (puede y debe ser conocida por todos) y privada (sólo debemos conocerla nosotros) Con una se cifra y con la otra se descifra (y viceversa) A partir de una clave no se puede obtener la otra (al menos fácilmente) Se basan en problemas matemáticos difíciles de resolver (intratables) 26

27 Criptografía asimétrica (o de clave pública) Soluciona la distribución de claves (a través de un medio inseguro) Simplifica el manejo de claves (en criptografía simétrica necesitamos distribuir n(n-1)/2 claves) Implementa la firma digital (autentificación) Criptografía asimétrica Es lenta en comparación con la criptografía simétrica 27

28 Confidencialidad m Transmisor (A) E B (m)= c Cifrar Clave pública de B c Medio de Transmisión (inseguro) Mensaje cifrado Criptografía asimétrica c Receptor (B) D B (c)= m Descifrar Clave privada de B m 28

29 Integridad m Transmisor (A) E A (m)= c Cifrar Clave privada de A c Medio de Transmisión (inseguro) Mensaje cifrado Criptografía asimétrica c Receptor (B) D A (c)= m Descifrar Clave pública de A m 29

30 Características Clave pública Es conocida por todos (no es necesario que sea secreta) Con una sola clave pública cualquier emisor puede enviar un mensaje a un determinado receptor (mejor gestión de las claves) Problema de claves falsas o rotas Certificados Digitales, Autoridades de Certificación, PKIs,... Clave privada Criptografía asimétrica Se supone confidencial y sólo conocida por una persona 30

31 Uso de la criptografía asimétrica para conseguir los objetivos de la seguridad en redes Confidencialidad Se cifra con la clave pública del receptor Integridad Se cifra con la clave privada del emisor Autentificación Se cifra con la clave privada del emisor (generalmente un resumen del mensaje) No repudio Criptografía asimétrica Integridad + Autentificación (incluyendo en el mensaje información de origen, destino, fecha, número secuencial ) 31

32 Algoritmo RSA Criptografía asimétrica: Ejemplos 1977 Ronald Rivest, Adi Shamir, Leonard Adleman Bajo patente de los laboratorios RSA hasta el 20 de septiembre de

33 Algoritmo RSA Criptografía asimétrica: Ejemplos Basado en el problema de la factorización de enteros grandes Las claves pública y privada se calculan a partir de un número que se obtiene como producto de dos números primos grandes El atacante se deberá enfrentar a un problema de factorización 33

34 Criptografía asimétrica: Función hash Integridad + Autentificación? Cifrar todo el mensaje con la clave privada del emisor Los mensajes pueden ser largos El cifrado asimétrico es lento Cifrar un resumen del mensaje con la clave privada del emisor El resumen es corto y se cifra rápidamente Hay que obtener un resumen con buenas propiedades criptográficas Función hash (resumen) 34

35 Función hash (resumen) Es una función h = H(m) que se aplica sobre el mensaje m y que debe cumplir Compresión Criptografía asimétrica: Función hash Convierte mensajes de longitud arbitraria en mensajes de longitud fija (generalmente menor) Facilidad de cálculo Dado m es fácil calcular h = H(m) 35

36 Función hash segura Criptografía asimétrica: Función hash Para ser criptográficamente segura, una función hash debe cumplir... Resistencia a la preimagen Dado h es difícil obtener m tal que h=h(m) Resistencia a la segunda preimagen Dado m es difícil hallar m tal que H(m)=H(m ) Resistencia a las colisiones Es difícil hallar m y m tales que H(m)=H(m ) Difusión El resumen h debe ser una función compleja de todos los bits del mensaje origen m 36

37 Algoritmo MD5 (Message Digest 5) 1992 Ronald Rivest (RFC 1321) Produce un resumen de 128 bits Procesa el mensaje en bloques de 512 bits Cada bloque se pasa por 4 etapas Criptografía asimétrica: Ejemplos En cada etapa se aplica una función no lineal 16 veces En 2004 se demostró que no es resistente a las colisiones (se pueden crear dos ficheros que produzcan el mismo hash) 37

38 Criptografía asimétrica: Ejemplos Algoritmo SHA-1 (Secure Hash Algorithm) 1994 NIST (National Institute of Standards and Technology) Produce un resumen de 160 bits Es parte del estándar DSS (Digital Signature Standard) A cada bloque de 512 bits se le aplican 80 vueltas Desde 2005 se han encontrado varios puntos débiles (matemáticamente hablando) 38

39 Criptografía asimétrica: Ejemplos Algoritmo SHA-2 (Secure Hash Algorithm) 2001 NIST (National Institute of Standards and Technology) Produce un resumen de: 224/256/384/512 bits En Junio de 2007 EEUU (NSA) hizo disponible la patente libre de royalties Su uso no se ha extendido porque todavía no se han encontrado colisiones en SHA-1 En 2008 fue incorporado en Windows XP a través del Service Pack 3 39

40 Criptografía asimétrica: Firma digital Firma Digital 40 Arquitectura de Redes y Servicios de Telecomunicación

41 Propiedades de la firma digital Fácil de generar Criptografía asimétrica: Firma digital Irrevocable, no rechazable por su propietario Única, sólo generable por su propietario Fácil de autentificar o reconocer por su propietario y los usuarios receptores Depende del mensaje y del autor Condición más fuerte que la firma manuscrita 41

42 Cifrado simétrico Mala distribución de claves (medio inseguro) Mala gestión de claves ( n(n-1)/2 claves ) Velocidad de cifrado alta Cifrado asimétrico Velocidad de cifrado baja Clave pública (n claves, medio inseguro) Solución Criptografía asimétrica: Comparación Intercambio de claves simétricas aleatorias mediante criptografía asimétrica 42

43 Criptografía asimétrica: Uso Envoltura digital de la clave Cifrado 43 Arquitectura de Redes y Servicios de Telecomunicación

44 Criptografía asimétrica: Uso Envoltura digital de la clave Descifrado 44 Arquitectura de Redes y Servicios de Telecomunicación

45 Tema 8: Seguridad en Redes Introducción. Criptografía simétrica. Criptografía asimétrica. Seguridad en aplicaciones. Bibliografía [STA03] Fundamentos de Seguridad en Redes: aplicaciones y Estándares Arquitectura de Redes y Servicios de Telecomunicación (ARST)

46 Certificados digitales Ataques de intermediario (man in the middle) Transmitir la clave pública por un canal seguro Certificados de clave pública (certificados digitales) Incluyen Nombre usuario, clave pública, datos generales, firma de un tercero Confianza en el tercero Niveles de confianza Autoridades de Certificación (CA s) Seguridad en Aplicaciones 46

47 Certificados digitales Seguridad en Aplicaciones 47 Arquitectura de Redes y Servicios de Telecomunicación

48 Autoridades de Certificación Certification Authorities (CA) Entidades públicas o privadas cuya función es ofrecer confianza en los certificados que firman Generan certificados para usuarios bajo demanda Facilitan su clave pública para comprobaciones Ejemplos Seguridad en Aplicaciones VeriSign (now from Symantec), Visa, Mastercard, American Express, FNMT - CERES (CERtificación ESpañola), 48

49 Seguridad en Aplicaciones Autoridades de Certificación 49 Arquitectura de Redes y Servicios de Telecomunicación

50 Protocolo X.509 Versión La versión del protocolo X.509. Número de serie (SerialNumber) Identificador único del certificado, asignado por CA. Algoritmo de firma (Signature) X.509 permite utilizar diferentes algoritmos para firmar el certificado, este campo lleva el identificador del algoritmo. Autoridad de certificación (Issuer) Nombre de la CA. Fechas de inicio y final (Validity) Seguridad en Aplicaciones El certificado tiene validez entre estas dos fechas. Es conveniente definir períodos de validez cortod para forzar la renovación de certificados y claves. 50

51 Protocolo X.509 Usuario (Subject) Nombre del usuario. Clave pública (SubjectPublicInfo) Permite múltiples longitudes. Identificador de la CA (IssuerUniqueID) Cada CA tiene un número único de identificación. Identificador del usuario (SubjectUniqueID) Los usuarios tienen un identificador único en la CA. Extensiones Posibles extensiones de la información. Firma del CA Seguridad en Aplicaciones La CA firma con su clave privada todos los campos anteriores. 51

52 Seguridad en Aplicaciones WWW seguro SSL 1994 Netscape Communications Corporation Noviembre 1995 SSL 3.0 Uso: Trabaja directamente sobre el protocolo TCP Utiliza el puerto 443 en lugar del 80 52

53 WWW seguro SSL Seguridad en Aplicaciones 53 Arquitectura de Redes y Servicios de Telecomunicación

54 Seguridad en Aplicaciones seguro PGP (Pretty Good Privacy) Phil Zimmerman (ex Dpto. Defensa EE.UU.) - PGP (libre) Juicio FBI: privacidad de los delincuentes Demanda RSA Data (patente RSA) Utilidades Encriptar/Desencriptar correos y ficheros Firmar/Verificar correos y ficheros Crear y gestionar claves (PGPKeys) Crear volúmenes de disco duro seguros (encriptados) (PGPDisk) S/MIME MIME = Multipurpose Internet Mail Extensions S/MIME = Secure MIME RSA Data Security, Inc. Servicios Cifrado: confidencialidad Firma digital: autentificación, integridad, no repudio de origen 54

55 seguro S/MIME Seguridad en Aplicaciones Content-Type: multipart/signed; protocol="application/pkcs7- signature"; micalg=sha1; boundary=boundary42 --boundary42 Content-Type: text/plain This is a clear-signed message. --boundary42 Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 7GhIGfHfYT64VQbnj756 --boundary

56 VPN s (Virtual Private Networks) IPSec Seguridad en Aplicaciones Se desarrolló para IPv6 aunque se ha implementado en IPv4 también El método para el intercambio y la gestión de las claves de sesión se denomina IKE (Internet Key Exchange) Tiene dos modos de trabajo: Modo Transporte: protege los datos del paquete IP Modo Túnel: protege el paquete IP entero 56

57 WiFi (IEEE ) seguro WEP (Wired Equivalent Privacy) 99 Usa RC4 Clave 64 bits ( VI) / Clave 128 bits ( VI) Roto desde 2001 (se tarda pocos minutos) La clave suele mantenerse por periodos largos El Vector de Inicialización (VI) se transmite sin cifrar y su longitud (24 bits) es demasiado corta (con 5000 paquetes hay una probabilidad > 50% de que se repita el VI) Con 2 paquetes cifrados con la misma clave y mismo VI se obtiene el XOR de los 2 paquetes sin cifrar WPA (Wi-Fi Protected Access) 03 Seguridad en Aplicaciones Usa RC4 Clave 176 bits ( VI) TKIP (Temporal Key Integrity Protocol) va cambiando la clave dinámicamente Igual que WEP, es vulnerable a un ataque de recuperación de keystream 57

58 WiFi (IEEE ) seguro WPA2 (Wi-Fi Protected Access 2) 04 Seguridad en Aplicaciones Usa AES (Advanced Encryption Standard) En Diciembre de 2011 apareció un ataque dirigido a los routers que tengan activado WPS (WiFi Protected Setup) WPS = Configuración automática de WPA2 Muchos routers lo llevan activado por defecto Puede romperse por fuerza bruta 58

59 Seguridad en Aplicaciones Pago electrónico seguro Comercio electrónico: B2B, B2C, C2C,... Amazon, ebay, segundamano.es,... Seguridad en comercio electrónico SSL Medios de pago seguro 3D Secure (Verified by VISA, MasterCard SecureCode) Plataformas de pago (PayPal) Tarjetas virtuales (ViniPaga) 59

60 Seguridad en Aplicaciones Firewalls (HW, SW, ACL s,...) Antivirus (NOD32, Karspersky, Avira,...) Autentificación (Kerberos, RADIUS,...) SSH (vs. telnet) / sftp (vs. ftp) Bluetooth // GSM (A5/1) //... Políticas de seguridad (Windows, Linux)... secpol.msc 60

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Capítulo 7: tabla de contenidos

Capítulo 7: tabla de contenidos Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles