Protección frente a firesheep y a los ataques de sidejacking con SSL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección frente a firesheep y a los ataques de sidejacking con SSL"

Transcripción

1 Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign

2 Introducción Tras la reciente aparición de Firesheep, una herramienta que permite atacar redes Wi-Fi, ahora tanto los usuarios como los ciberdelincuentes son más conscientes del riesgo que suponen las conexiones HTTP desprotegidas. Los usuarios de redes abiertas que visitan sitios web mediante conexiones HTTP estándar se exponen a ser vigilados y ponen en peligro su información. Con Firesheep, un atacante conectado a una red local puede ver las sesiones web de otros usuarios de dicha red y apropiarse de ellas para actuar en el contexto de los usuarios legítimos. El objetivo de Firesheep suelen ser redes Wi-Fi abiertas, pero las redes Ethernet tradicionales por cable también corren peligro. Todo esto no es nuevo: hace años que estos problemas son bien conocidos, al menos dentro del sector de la seguridad. Lo que ocurre es que con Firesheep los ataques resultan más fáciles e incluso los hackers con poca experiencia pueden llevar a cabo robos de identidad de efectos catastróficos. Tal como han declarado los expertos tras la aparición de Firesheep, la mejor solución consiste en usar tecnología TLS/SSL para todas las conexiones a sitios web, incluso cuando se visita la página de inicio. Hasta ahora, numerosos sitios web de gran tamaño han limitado al mínimo el uso de esta tecnología, tal vez porque exige una mayor potencia de procesamiento. Sin embargo, debido a la gravedad de las amenazas y a los costes que implican los ataques, esta postura cada vez es más injustificable. El problema de las redes Wi-Fi abiertas Las redes inalámbricas siempre han presentado problemas en lo que se refiere a la seguridad. El primer mecanismo de protección, llamado WEP o privacidad equivalente por cable, era difícil de usar y resultó tener fallos graves, con lo que las redes que usaban este sistema podían ser atacadas incluso con herramientas gratuitas. Además, como era un método complicado, se tendió a dejar totalmente desprotegidos los puntos de acceso Wi-Fi, sin ningún tipo de cifrado ni autenticación. Aunque en la actualidad está muy extendido el acceso protegido Wi-Fi 2 o WPA2, un sistema eficaz y fácil de usar, sigue habiendo bastantes redes Wi-Fi abiertas, incluso en instalaciones aparentemente seguras. Por ejemplo, al acceder a una red Wi-Fi pública, los usuarios suelen conectarse a la red local y, a continuación, autenticarse en una página web proporcionada por un enrutador local para obtener acceso a Internet. Aunque se cifren los datos que se transmiten del enrutador a Internet (lo cual no suele ocurrir), la red local del espacio público y sus inmediaciones sigue estando totalmente desprotegida. Así, todo el tráfico que se produce entre los clientes e Internet carece de cifrado, con lo que la única forma que tienen los usuarios de protegerse por completo en estos casos es usar una red privada virtual. La mayor parte del tráfico de las redes Wi-Fi públicas (y de muchas privadas) es HTTP, que nació como protocolo de aplicaciones de Internet pero tiene muchos más usos. A menos que las aplicaciones locales y del servidor cuenten con algún tipo de protocolo de cifrado privado, lo cual es infrecuente, el protocolo HTTP carece de cifrado: en la red local, el texto se transmite sin cifrar, con lo que cualquiera que se conecte a ella puede leerlo. El problema se agrava debido al uso de cookies en muchos sitios web. El protocolo HTTP no tiene en cuenta el estado ni la sesión, lo que significa que cada comando es independiente y no está conectado al servidor. De este modo, el seguimiento de los usuarios y de los datos de su sesión (como el documento que están viendo y las tareas que están realizando) queda en manos de las aplicaciones que se ejecutan en el servidor. Para hacer un seguimiento de este tipo de elementos, lo habitual es usar cookies (datos asociados a un dominio o servidor concreto que el cliente almacena de forma local). El servidor envía estas cookies al cliente, que a su vez las transfiere de nuevo al servidor sin ningún cambio. Las cookies a veces contienen datos personales confidenciales u otro tipo de información que permite al servidor identificar al cliente. Las que se usan concretamente para controlar las sesiones de usuario se llaman «cookies de sesión». Las cookies pueden llevar una marca de seguridad que indica al navegador que se deben enviar mediante una sesión HTTPS (TLS/SSL). Con frecuencia, los sitios web cifran el proceso de inicio de sesión pero prescinden de este tipo de marcas en las cookies de sesión. Si un ciberdelincuente consigue vigilar una red abierta, no sólo verá los datos que se transfieran entre el servidor y el cliente, sino también los presentes en las cookies desprotegidas. A continuación, podrá usar la información de las cookies para hacerse pasar por el usuario mediante un ataque denominado sidejacking, que es un tipo de secuestro de sesión. Esto es precisamente lo que permite hacer Firesheep. 01

3 Firesheep es una extensión del navegador web Firefox desarrollada por Eric Butler que se presentó en octubre de 2010 en ToorCon 12, una conferencia sobre hacking celebrada en San Diego. Esta herramienta utiliza un analizador de paquetes para interceptar cookies desprotegidas. Muestra los nombres de los usuarios de la red local y los servicios a los que se han conectado, lo que permite al atacante hacer doble clic en el nombre y conectarse a dichos servicios con las credenciales de la víctima. podría acceder a la red como si fuera abierta, pero no sería posible usar analizadores de paquetes, ya que el sistema WPA2 aísla a los usuarios. Sin embargo, desgraciadamente no se puede dar por hecho que los administradores de las redes abiertas tomen estas precauciones. Una solución mejor consiste en optar por una red privada virtual, que ofrece un túnel cifrado desde el sistema cliente hasta un punto de Internet que funciona como intermediario para todas las comunicaciones del cliente. El problema es que, aunque existen redes privadas virtuales de consumo, no son conocidas, son difíciles de usar y pueden provocar una reducción del rendimiento, sobre todo cuando la latencia es determinante, como en el uso de vídeos o VoIP. En cualquier caso, ninguna de estas soluciones es satisfactoria, pues exige la participación activa del usuario. Por mucho que se insista en la importancia de la seguridad, muchos usuarios no seguirán las recomendaciones y se sorprenderán cuando sufran un ataque. Ejemplo de un usuario de Firesheep atacando una cuenta de Facebook mediante sidejacking. Autoprotección Un usuario que cuente con los conocimientos y recursos necesarios y quiera evitar este tipo de amenazas dispone de numerosas soluciones técnicas que se han creado tras la aparición de Firesheep. Sin embargo, ninguna de estas opciones está al alcance del usuario medio ni ofrece una buena protección de forma predeterminada. Por ejemplo, la organización Electronic Frontier Foundation ha creado un complemento para Firefox llamado HTTPS Everywhere, un programa que convierte las solicitudes HTTP del navegador en solicitudes HTTPS y que funciona (a veces) con los sitios web que disponen de tecnología SSL pero usan de forma predeterminada el protocolo HTTP. Como se explica en la propia página de HTTPS Everywhere, este sistema presenta ciertos problemas. Por ejemplo, sólo funciona con Firefox, impide la conexión a algunas redes inalámbricas y no permite acceder a numerosos servicios de Google. Además, aunque el usuario acepte estas limitaciones, es posible que el sitio web use JavaScript para transmitir las cookies en HTTP sin cifrar. En redes Wi-Fi abiertas, sería mucho más prudente implantar el protocolo WPA2 con una contraseña compartida e indicarla en un cartel o usar la frase «La contraseña del local es xxxxxxx» como nombre de red. De este modo, cualquiera Dada su popularidad, Facebook era el ejemplo más claro del problema de los sitios web desprotegidos, hasta que a finales de enero de 2011 la empresa anunció 1 una opción que permitía activar el protocolo HTTPS para todas las comunicaciones que se llevan a cabo en Facebook. Sin embargo, HTTPS no es la opción predeterminada y probablemente sean pocos los usuarios que la activen. Tal vez Facebook se haya planteado esta fase como un periodo de prueba y al final acabe adoptando el protocolo HTTPS en todo el sitio web. La solución: Tecnología TLS/SSL en todo el sitio web Los sitios web que usan tecnología TLS/SSL en todas sus páginas son inmunes al sidejacking. De hecho, se trata de la única forma de resolver este problema, tal como declara el propio Eric Butler: «La única solución eficaz es el cifrado completo, que en Internet se denomina HTTPS o SSL». Usar tecnología TLS/SSL en todo el sitio web equivale a utilizar siempre marcas de seguridad en las cookies. En la práctica, este sistema garantiza la inmunidad a los ataques basados en análisis de paquetes. Los sitios web que adopten la tecnología TLS/SSL para garantizar la seguridad de los usuarios tendrán que recurrir a una autoridad de certificación (CA) de confianza, pues la autenticación HTTPS completa con una CA fiable es la única forma de que los usuarios sepan a ciencia cierta con quién están tratando. Vale la pena destacar que la nueva función SSL de Facebook es una opción del usuario y, por lo tanto, no

4 se puede aplicar hasta que se haya iniciado una sesión. Como no se usa tecnología SSL de forma predeterminada en la página de inicio, ésta es vulnerable a las interceptaciones o ataques de spoofing. Relación entre el coste y las ventajas de la tecnología TLS/SSL Sin embargo, en la práctica no tiene por qué ser así, como demuestra el ejemplo de Google, que a principios del año 2010 adoptó el protocolo HTTPS en su exitoso servicio de correo Gmail. En ese sentido, son reveladoras las palabras de Adam Langley, un ingeniero de software de Google que se ocupa de OpenSSL, NSS y Google Chrome: La tecnología TLS/SSL es compatible prácticamente con todo tipo de software y hay muchos profesionales con los conocimientos necesarios para usarla, así que el único motivo para prescindir del protocolo HTTPS en un sitio web podría ser el coste. Para saber a cuánto puede ascender, hay que valorar principalmente dos aspectos. En primer lugar, los certificados no son gratis, pero tienen un precio fijo y previsible. En cambio, los costes del hardware adicional necesario son difíciles de calcular a priori. Al usar tecnología TLS/SSL, todos los datos que se transfieren se tienen que cifrar y descifrar, con lo que se añade una carga de trabajo adicional que, en un sitio web de grandes dimensiones, podría suponer un coste de hardware considerable. Sin embargo, en la práctica no tiene por qué ser así, como demuestra el ejemplo de Google, que a principios del año 2010 adoptó el protocolo HTTPS en su exitoso servicio de correo Gmail. En ese sentido, son reveladoras las palabras de Adam Langley, un ingeniero de software de Google que se ocupa de OpenSSL, NSS y Google Chrome: En enero de 2010, Gmail empezó a usar HTTPS de forma predeterminada para todo. Hasta entonces, era una opción disponible, pero ahora todos los usuarios protegen su correo electrónico con el protocolo HTTPS entre sus navegadores y Google, en todo momento. Este cambio no ha exigido usar equipos adicionales ni adquirir hardware especial. En nuestras máquinas de producción de front end, la tecnología SSL/TLS supone menos del 1% de la carga de trabajo de la CPU, menos de 10 KB de memoria por conexión y un impacto en el rendimiento de red de menos del 2%. Mucha gente cree que la tecnología SSL roba mucho tiempo a la CPU, así que esperamos contribuir a desterrar esta idea con estas cifras, que publicamos ahora por primera vez. Ejemplo de certificado 2 Langley expuso estos datos en la O Reilly Velocity Conference sobre operaciones y rendimiento web que se celebró en junio de En realidad, las conclusiones no son tan sorprendentes, pues el rendimiento de la CPU ha seguido una tendencia a lo largo del tiempo que permite satisfacer las exigencias de los servidores web SSL. Debido a la ley de Moore, el rendimiento bruto aumenta constantemente y, además, hay cachés de gran tamaño y varios núcleos en cada CPU. Aunque las CPU de varios núcleos no siempre mejoran el rendimiento de las aplicaciones, sí lo hacen en el caso de los servidores web SSL, porque cada conexión se asigna a un núcleo concreto. Tal vez los servidores web sin tecnología SSL, que en la práctica funcionan como un mero servidor de archivos, ni siquiera consuman tantos recursos de la CPU. En consecuencia, es posible que adoptar la tecnología SSL afecte muy poco al rendimiento global del sistema, lo cual podría explicar los resultados de Google. El propio Langley lo dice muy claramente: «La tecnología SSL/TLS ya no implica un gran consumo de recursos». Adam Langley, Google. 2. Thawte es un miembro clave de la familia de servicios de autenticación de VeriSign, una empresa Symantec 03

5 Conclusión Langley también expone otras medidas útiles para mejorar el rendimiento de red en un sitio web. Por ejemplo, la gestión de los certificados puede ser un factor muy importante y los errores de configuración pueden empeorar el rendimiento. Si una empresa está dispuesta a optimizar su servidor web o a adoptar OpenSSL, como en el caso de Google, el rendimiento de red del sitio web mejorará de forma considerable. Otro aspecto que hay que tener en cuenta es la ventaja que supone garantizar la seguridad de todas las comunicaciones frente a ciertos tipos de ataques. Con estas medidas, se protege el sitio web y a sus usuarios, pues se evitan problemas que pueden resultar muy embarazosos y provocar daños considerables. Además, al adoptar este sistema, la empresa deja claro que se preocupa por la seguridad. Los bancos lo tienen en cuenta desde hace tiempo. Hace unos años aún quedaban algunos que prescindían de la tecnología SSL en las páginas en las que el usuario aún no había iniciado una sesión, como la de inicio, pero ahora todos los bancos importantes han perfeccionado sus sistemas. Antes, aunque estuvieran bien protegidos frente a Firesheep, eran vulnerables a otros tipos de ataques mediante ingeniería social. Es muy importante que los sitios web públicos ofrezcan funciones de configuración de seguridad que permitan a los usuarios gestionar la accesibilidad a sus datos personales, pero esto no sirve de nada si el primero que se acerque puede apropiarse de toda la cuenta. Hoy en día, para garantizar la seguridad en Internet, el primer paso necesario es usar una conexión segura que sea privada y no permita infiltraciones. Los expertos en seguridad tienen más que comprobado que no se puede confiar en que sean los usuarios quienes adopten medidas de protección. Cuando los proveedores de servicios e infraestructuras disponen de soluciones globales para evitar problemas de seguridad, sin duda vale la pena realizar la inversión. Así, el uso de la tecnología TLS/SSL en todo el sitio web no sólo evita numerosos tipos de ataques, sino que también garantiza a los usuarios que se encuentran en un lugar seguro. 04

6 Visite Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y la uve sobre el círculo son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos y otros países. VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc., sus filiales o subsidiarias en los Estados Unidos y otros países otorgadas bajo licencia a Symantec Corporation. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond

Instalación y uso de ymantec s Online Security los certificado Predictions f s SSL or 2015 and Beyond Symantec s Online Instalación y usosecurity de los certificados SSL Beyond Predictions for 2015 and Guía para seguridad sin fisuras Asiauna Pacific and Japan Ya ha dado el primer paso: comprar los certificados

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico Patrocinado por >> Documento técnico Confían sus clientes en su sitio web? Septiembre de 2011 Qué garantías buscan los consumidores a la hora de hacer compras en Internet? Índice Resumen ejecutivo... pág

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

La protección de su página web Con Siempre en SSL

La protección de su página web Con Siempre en SSL La protección de su página web Con Siempre en SSL Online Trust Alliance OTA promueve el uso de las mejores prácticas para mitigar las amenazas emergentes a la privacidad, identidad y seguridad a los servicios,

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Lección 10: Ataques al protocolo SSL

Lección 10: Ataques al protocolo SSL Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T C ó m o a l i vi a r l o s riesgos para la segur i d a d e n l a W e b con certificados SSL: Ventajas y m e j o r e s p rácticas Noviembre de 2013 Adaptado de

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Ocultación LSI 2013-2014

Ocultación LSI 2013-2014 Ocultación LSI 2013-2014 Contenido Objetivos de la ocultación Uso de proxies Redes de anonimato La red Tor Otras redes de anonimato Navegación anónima 2 Objetivos de la ocultación Derecho a la privacidad

Más detalles

PROTOCOLOS HTTP Y HTTPS

PROTOCOLOS HTTP Y HTTPS Universidad Nacional Experimental Del Táchira (UNET) Decanato De Docencia Departamento de Ingeniería Informática Asignatura: Comunicaciones 1 18/7/2014 PROTOCOLOS HTTP Y HTTPS Autores: Jessica Ramírez

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Taller de privacidad. Miguel Marco. June 24, 2015

Taller de privacidad. Miguel Marco. June 24, 2015 Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios

Más detalles

Software SMART Bridgit

Software SMART Bridgit Especificaciones Software SMART Bridgit Versión 4.5 Descripción del producto El software de conferencia SMART Bridgit es una rentable aplicación cliente/servidor que le permite programar reuniones fácilmente

Más detalles

Samsung i9300 Galaxy S III

Samsung i9300 Galaxy S III Samsung i9300 Galaxy S III Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario

BlackBerry Web Desktop Manager. Versión: 6.0. Guía del usuario BlackBerry Web Desktop Manager Versión: 6.0 Guía del usuario Publicado: 2012-05-09 SWD-20120509065759038 Contenido 1 Acerca de BlackBerry Web Desktop Manager... 4 2 Introducción... 5 Requisitos: navegador...

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos Curso Práctico * Navegar por Internet y consultar paginas de interés * Enviar y recibir correos 1ra. Parte Introducción - Internet Internet Es la red informática de comunicación internacional que permite

Más detalles