Seguridad GSyC Redes de Área Local
|
|
- Veronica Toledo Giménez
- hace 8 años
- Vistas:
Transcripción
1 1 Seguridad 2005 GSyC Redes de Área Local
2 Problemas 2 Problemas Privacidad o secreto. Mantener la información fuera de las manos de usuarios no autorizados. Autenticación. Determinar de la identidad del interlocutor. No repudio. Poder demostrar quien es el autor de un mensaje. Control de integridad. Garantizar que un mensaje no ha sido modificado.
3 Problemas (cont.) 3 Soluciones Nivel físico: Proteger el cable de escuchas. Nivel de enlace: Cifrar al enviar y descifrar al recibir. Qué hacen los encaminadores? Nivel de red: IPsec, cifrado en IPv6. Cortafuegos. Nivel de transporte: Cifrado de conexiones. SSL. Soluciones de privacidad, pero no de autenticación o no repudio: nivel de aplicación. Los fallos de seguridad no suelen ser técnicos. Ver libro de Ross Anderson Security Engineering.
4 Problemas (cont.) 4 Criptología Passive intruder just listens Intruder Active intruder can alter messages Plaintext, P Encryption method, E Decryption method, D Plaintext, P Encryption key, K Ciphertext, C = E K (P) Decryption key, K Criptología = criptografía (inventar códigos) + criptoanálisis (atacarlos)
5 Problemas (cont.) 5 Potencia del intruso El intruso puede: Puede escuchar mensajes. Puede modificar mensajes. Puede replicar mensajes. Puede borrar mensajes. Principio de Kerckhoff: Los algoritmos deben ser públicos; sólo las claves son secretas.
6 Problemas (cont.) 6 Criptoanálisis La longitud de las claves es fundamental. Dependerá de los recursos que cueste probar todas las combinaciones (para ataques de fuerza bruta). Un criptoanalista puede disponer de: Sólo texto cifrado. El mismo texto crifrado y en claro. La capacidad de cifrar lo que quiera.
7 Problemas (cont.) 7 Métodos clásicos Sustitución. Cada letra se sustituye por otra, según una tabla. Se puede atacar usando combinaciones y frecuencias de aparición ( El escarabajo de oro, Edgar Allan Poe). Transposición. Se reordenan las letras del mensaje. Se puede atacar buscando palabras. M E G A B U C K p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s t o m y s w i s s b a n k a c c o u n t s i x t w o t w o a b c d Plaintext pleasetransferonemilliondollarsto myswissbankaccountsixtwotwo Ciphertext AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB
8 Problemas (cont.) 8 Plantillas de un solo uso. Cada bit del mensaje se enmascara (x-or) con un bit de una plantilla aleatoria (la clave). Seguridad perfecta. Clave larga. Tráfico limitado por el tamaño de la plantilla. Se pueden usar generadores de (pseudo)aleatorios, donde la clave es la semilla, pero son más débiles. Otra opción es usar criptografía cuántica.
9 Problemas (cont.) 9 Principios criptográficos Los mensajes cifrados deben incluir redundancia. Esto evita que una modificación de los mismos resulte en otro mensaje válido. Mejor si no es relleno predecible. El necesario controlar la frescura de los mensajes recibidos, para evitar ataques con mensajes antiguos. Se puede marcar cada mensaje con el sello de tiempo y darle un periodo de validez.
10 Problemas (cont.) 10 Métodos modernos: Criptografía de clave secreta El proceso se hace con ordenadores: sustituciones y transposiciones más complejas. P-box S-box Product cipher Decoder: 3 to 8 Encoder: 8 to 3 S 1 S 5 S 9 S 2 P 1 P 2 P 3 P 4 S 3 S 6 S 10 S 7 S 11 S 4 S 8 S 12 (a) (b) (c)
11 Problemas (cont.) 11 Data Encryption Standard (DES) Adoptado por el gobierno USA en Cifra bloques de 64 bits con claves de 56 bits. 64-Bit plaintext L i-1 R i-1 Initial transposition Iteration 1 56-Bit key Iteration 2 Iteration 16 L i-1 f(r i-1, K i ) 32-Bit swap Inverse transposition 64-Bit ciphertext (a) 32 bits L i (b) 32 bits R i
12 Problemas (cont.) 12 Triple DES DES no es seguro. Claves muy pequeñas. Alternativa: Aplicar DES varias veces. Hay ataques para 2 veces. Solución: Triple DES (1979, IS8732). K 1 K 2 K 1 K 1 K 2 K 1 P E D E C C D E D P (a) (b) Clave de 112 bits. Seguro (por ahora).
13 AES: Advanced Encryption Standard 13 AES: Advanced Encryption Standard NIST convoca concurso para sucesor de DES: Algoritmo de cifrado de bloque simétrico. Completamente público. Claves de 128, 192 y 256 bits. Bueno para implementaciones hw y sw.
14 AES: Advanced Encryption Standard (cont.) 14 Rijndael Se convierte en 2001 en estándar del gobierno de los EEUU. Diseñado por Joan Daemen y Vincent Rijmen (belgas). Bloques y claves de 128 a 256 bits, de 32 en 32. AES: bloques de 128 y claves de 128, 192 y 256.
15 AES: Advanced Encryption Standard (cont.) 15 Implementación 128/128
16 AES: Advanced Encryption Standard (cont.) 16 Implementación 10 a 14 rondas de sustitución y permutaciones. Operaciones sobre octetos. Bloques se gestionan como matrices, almacenado inicialmente en una variable state por columnas. Inicialmente se expande la clave a varias matrices. Se hace xor de state con primera matriz.
17 AES: Advanced Encryption Standard (cont.) 17 Variables 128-Bit plaintext 128-Bit encryption key state rk[0] rk[1] rk[2] rk[3] rk[4] rk[5] rk[6] rk[7] rk[8] rk[9] rk[10] Round keys
18 AES: Advanced Encryption Standard (cont.) 18 Una ronda Sustitución de state octeto a octeto. Una sola caja-s. Rotación a izquierdas de la iésima fila i 1 posiciones. Cada columna se multiplica por una matriz constante en el campo de Galois GF(2 8 ). Se puede hacer de manera eficiente. Se hace la xor con la matriz correspondiente de la clave expandida. Para descifrar se calcula a la inversa o se usan tablas distintas. Muy seguro y rápido: 700 Mbps.
19 AES: Advanced Encryption Standard (cont.) 19 Métodos de cifrado (ECB) DES se pueden usar dividiendo el mensaje en bloques de 64 bits y cifrando por separado: sustitución de caracteres de 8 octetos. Esta forma de funcionar (Electronic Code Book Mode) es muy débil. Name Position Bonus Bytes A d a m s, L e s l i e C l e r k $ 1 0 B l a c k, R o b i n B o s s $ 5 0 0, C o l l i n s, K i m M a n a g e r $ 1 0 0, D a v i s, B o b b i e J a n i t o r $ 5 AES tiene el mismo problema
20 AES: Advanced Encryption Standard (cont.) 20 Métodos de cifrado (CBC) Solución: Cipher Block Chaining (CBC): Cada bloque se hace la x-or antes de cifrarlo con el bloque cifrado anterior. Para el primer bloque hay un vector inicial (IV), que es parte de la clave. P 0 P 1 P 2 P 3 C 0 C 1 C 2 C 3 IV Key D D D D Key E E E E Encryption box IV Decryption box C 0 C 1 C 2 C 3 P 0 P 1 P 2 P 3 Exclusive OR (a) (b)
21 AES: Advanced Encryption Standard (cont.) 21 Métodos de cifrado Para cifrar carácter a carácter se usa el Cipher Feedback Mode: Registro de 64 bits cargado con los caracteres cifrados. Tras cifrar el registro, el x-or del octeto de mayor peso y el nuevo carácter es enviado como carácter cifrado 64-bit shift register 64-bit shift register C 2 C 3 C 4 C 5 C 6 C 7 C 8 C 9 C 2 C 3 C 4 C 5 C 6 C 7 C 8 C 9 Key E Encryption box Encryption Key E C box 10 C 10 Select leftmost byte Select leftmost byte + P 10 C 10 Exclusive OR (a) + C 10 P 10 (b)
22 AES: Advanced Encryption Standard (cont.) 22 Métodos de cifrado Stream Cipher Mode: IV IV Encryption box Encryption box Key E Key E Keystream Keystream Plaintext + Ciphertext Ciphertext + Plaintext (a) (b) Counter Mode: IV IV+1 IV+2 IV+3 Key E Key E Key E Key E Encryption box P 0 + P 1 + P 2 + P 3 + C 0 C 1 C 2 C 3
23 AES: Advanced Encryption Standard (cont.) 23 Otros algoritmos de clave secreta Hay muchos otros algoritmos propuestos. Resumen:
24 Criptografía de clave pública 24 Criptografía de clave pública Con claves secretas hay problemas de distribución de claves. En 1976 Diffie y Hellman proponen criptografía de clave pública: Clave de cifrado o pública E y de descifrado o privada D distintas. D(E(P)) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. Alice hace pública su clave E A. Bob puede enviar mensajes cifrados E A (P) a Alice.
25 Criptografía de clave pública (cont.) 25 De Rivest, Shamir y Adleman. RSA Supone que factorizar números muy grandes es muy costoso en tiempo. Generación de claves: Elije dos primos muy grandes p y q (> ). Computa n = pq y z = (p 1)(q 1). Encuentra un número d primo respecto a z. Encuentra un número e tal que ed = 1 mod z. (e, n) es la clave pública y (d, n) la privada. Para cifrar 0 P < n: C = P e mod n. Para descifrar: P = C d mod n.
26 Ejemplo de RSA 26 Ejemplo de RSA Para p = 3, q = 11, n = 33 y z = 20. Si d = 7 (sin factores comunes con z) entonces 7e = 1(mod 20) y e = 3. Plaintext (P) Ciphertext (C) After decryption Symbolic Numeric P 3 C 7 P 3 (mod 33) C 7 (mod 33) Symbo S U Z A N N E S U Z A N N E Sender's computation Receiver's computation
27 Ejemplo de RSA (cont.) 27 RSA La forma más evidente de romper RSA es factorizar n. Para n de 200 dígitos llevaría varios millones de años (con los algoritmos y ordenadores actuales). Hay más algoritmos de clave publica propuestos: Rabin, El-Gamal. Estos usan la dificultad de calcular logaritmos discretos. Los algoritmos de clave pública son mucho más lentos que los de clave secreta (100 a 1000 veces). Por eso se suelen usar sólo para el intercambio de claves de sesión.
28 Ejemplo de RSA (cont.) 28 Autenticación Sirve para verificar la identidad del interlocutor. Si ambos interlocutores comparten una clave secreta K AB se usa un sistema de desafío-respuesta: Se elije un valor aleatorio grande que se debe devolver cifrado con K AB. 2 1 A R B Alice 3 KAB (R B ) 4 R A 5 K AB (R A ) Bob
29 Ejemplo de RSA (cont.) 29 Intercambio de claves Diffie-Hellman Sirve para Que A y B tengan una misma clave. Se basa en la dificultad de calcular logaritmos discretos. A y B acuerdan dos primos grandes n y g, que pueden hacerse públicos. A elije un número x y B otro y. La clave común va a ser g xy mod n. Alice picks x Bob picks y 1 n, g, g x mod n Alice 2 g y mod n Bob Alice computes (g y mod n) x mod n = g xy mod n Bob computes (g x mod n) y mod n = g xy mod n
30 Ejemplo de RSA (cont.) 30 Intercambio de claves Diffie-Hellman Puede sufrir el ataque man-in-the-middle : Alice picks x 1 n, g, g x mod n Trudy picks z Bob picks y Alice 3 g z mod n Trudy 2 n, g, g z mod n Bob 4 g y mod n
31 Ejemplo de RSA (cont.) 31 Autenticación con clave pública Si A y B conocen sus respectivas claves publicas. Se usa desafío-respuesta: 1. Give me E B 2. Here is E B Directory 3 EB (A, R A ) 4. Give me E A 5. Here is E A Alice 6 EA (R A, R B, K S ) 7 K S (R B ) Bob
32 Ejemplo de RSA (cont.) 32 Firmas digitales Se puede usar criptografía de clave pública, si el algoritmo cumple que E(D(P)) = P (RSA). Firmar es cifrar con la clave privada: Alice's computer Transmission line Bob's computer P Alice's private key, D A Bob's public key, E B Bob's private key, D B Alice's public key, E A P D A (P) E B (D A (P)) D A (P)
33 Ejemplo de RSA (cont.) 33 Resúmenes Funciones hash M D de un sentido, que generan resúmenes (digest o hash): Dado P es fácil calcular MD(P). Dado MD(P) es imposible calcular P. No se pueden generar 2 mensajes P y P : MD(P) = MD(P ). (El resumen debe tener al menos 128 bits) Firma digital con resumen: Alice P, D A (MD (P)) Bob
34 Ejemplo de RSA (cont.) 34 Resúmenes Funciones resumen más populares: MD5 y SHA-1. MD5 genera resúmenes de 128 bits y SHA-1 de 160. Se han detectado debilidades en MD5. Recientemente se han detectado debilidades en SHA-1.
35 Resúmenes y el ataque del cumpleaños 35 Resúmenes y el ataque del cumpleaños Los resúmenes deben ser largos. Función de n objetos en k valores, la probabilidad de condidencia es alta si n > k. Para encontrar dos resúmenes de 64 bits, 2 32 mensajes bastan. Para MD5 o SHA-1 hacen falta varios siglos (2 64 y 2 80 ).
36 Gestión de claves públicas 36 Gestión de claves públicas No basta con dejar la clave pública en una página web (por ejemplo): 1. GET Bob's home page Alice 2. Fake home page with E T 3. E T (Message) Trudy 4. E B (Message) Bob Necesitamos una forma más segura de obtener las claves.
37 Gestión de claves públicas (cont.) 37 Certificados Forma de distribuir claves públicas. Es un documento firmado por una autoridad de certificación bien conocida que informa de la clave pública de una entidad. Se generaliza en un posible árbol de autoridades de certificación, en el certificado cada una certifica la clave pública de la siguiente.
38 Gestión de claves públicas (cont.) 38 Certificados Solución al problema de la distribución de claves.
39 Gestión de claves públicas (cont.) 39 Certificados X.509 Normalizados por ITU y adoptados por IETF.
40 Gestión de claves públicas (cont.) 40 PKI: Public Key Infrastructure Árbol de autoridades de certificación. Padres certifican a hijos. Root RA 2 is approved. Its public key is 47383AE Root's signature RA 2 is approved. Its public key is 47383AE Root's signature RA 1 CA 1 CA 2 RA 2 CA 3 CA 4 CA 5 CA 5 is approved. Its public key is 6384AF863B... RA 2's signature CA 5 is approved. Its public key is 6384AF863B... RA 2's signature (a) (b)
41 Gestión de claves públicas (cont.) 41 PKI: Public Key Infrastructure Cada autoridad certifica a autoridades de nivel inferior. La clave pública de la raíz está grabada en el navegador. Suele haber varias raices (anclas de confianza o trust anchors). Al enviar un certificado se pueden enviar todos los certificados hasta la raíz: cadena de confianza o camino de certificación. Certificados se pueden incluir en un servicio de directorio. Las autoridades emiten listas de certificados revocados.
42 IPsec 42 IPsec Extensión de IP para introducir seguridad a nivel de red. Permite el uso de múltiples servicios, algoritmos (simétricos) y granularidades. Proporciona privacidad, integridad de datos y protección para ataques de reuso de paquetes. Es orientado a conexión unidireccional: asociación de seguridad (SA). ISAKMP (Internet Security Association and Key Management Protocol) sirve para acordar las claves del SA.
43 IPsec (cont.) 43 Modos IPsec Modo transporte: Se inserta una cabecera IPsec después de la IP. Modo túnel: El paquete entero se encapsula en el cuerpo de un nuevo paquete IP. El destinatario de este paquete puede no ser el final (firewall). Permite agrupar conexiones.
44 IPsec (cont.) 44 Cabecera de autenticación Authentication Header (AH). Proporciona integridad (datos y parte de las cabeceras) y no reuso. Authenticated IP header AH TCP header Payload + padding 32 Bits Next header Payload len (Reserved) Security parameters index Sequence number Authentication data (HMAC)
45 IPsec (cont.) 45 Cabecera de cifrado Encapsulation Security Payload (ESP). Authenticated (a) IP header ESP header TCP header Payload + padding Authentication (HMAC) Encrypted Authenticated (b) New IP header ESP header Old IP header TCP header Payload + padding Authentication (HMAC) Encrypted
46 Redes Privadas Virtuales (VPN) 46 Redes Privadas Virtuales (VPN) Alternativa a enlaces alquilados. Usa Intenet e IPsec modo túnel entre firewalls para tener una red privada. Office 1 Office 2 Office 1 Leased line Firewall Internet Office 2 Tunnel Office 3 (a) Office 3 (b)
47 Pretty Good Privacy (PGP) 47 Pretty Good Privacy (PGP) Phil Zimmermann lo construyó para envío de correo con privacidad, autenticación, firma digital y compresión. Usa IDEA, RSA, MD5 y comresión Ziv-Lempel. Las claves se guardan en llaveros y se obtienen de servidores públicos o certificados.
48 Pretty Good Privacy (PGP) (cont.) 48 Pretty Good Privacy (PGP) K M : One-time message key for IDEA : Concatenation Bob's public RSA key, E B Alice's private RSA key, D A K M RSA P P1 P1.Z MD5 RSA Zip IDEA Base 64 ASCII text to the network P1 compressed Original plaintext message from Alice Concatenation of P and the signed hash of P Concatenation of P1.Z encrypted with IDEA and K M encrypted with E B
49 Secure Sockets Layer (SSL) 49 Secure Sockets Layer (SSL) Introducido por Netscape en Es una capa de transporte segura entre sockets que proporciona: Negociación de parámetros. Autenticación mutua. Privacidad. Protección de integridad. HTTPS es HTTP sobre SSL.
50 Secure Sockets Layer (SSL) (cont.) 50 Niveles SSL
51 Secure Sockets Layer (SSL) (cont.) 51 Establecimiento de conexión SSL 1 SSL version, Preferences, R A 2 SSL version, Choices, R B 3 4 X.509 certificate chain Server done Alice 5 E B (Premaster key) Bob 6 Change cipher 7 Finished 8 Change cipher 9 Finished
52 Secure Sockets Layer (SSL) (cont.) 52 Transmisión con SSL Message from browser Fragmentation Part 1 Part 2 Compression Message authentication code MAC added Encryption Header added
53 Secure Sockets Layer (SSL) (cont.) 53 Cortafuegos Organizaciones no quieren que información sensible salga de sus redes y que nada peligroso (viruses o gusanos) entren. Un cortafuegos es el único punto de acceso entre la red de una organización y el resto del mundo. Todo el tráfico (de entrado o salida) es inspeccionado y filtrado. Conceptualmente: dos encaminadores conectados con una pasarela. Cada encaminador filtra un sentido de tráfico, y deja pasar sólo el tráfico que cumple ciertos criterios (bloquear tráfico de/a ciertas direcciones, sólo permitir tráfico de/a ciertas direcciones, bloquear tráfico de/a ciertos puertos). La pasarela puede realizar una inspección más en detalle a nivel de aplicación: P.ej. Buscar ciertas palabras en los mensajes de correo.
54 Secure Sockets Layer (SSL) (cont.) 54 Referencias A.S. Tanenbaum, Computer Networks, 4th Ed., Prentice Hall,
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesLa seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesSeguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesCryptography of SSLv3.0
Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detalles4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesProtocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesCómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesProtocolos de Seguridad en Redes
Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesSecure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Más detallesSSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCapítulo 7: tabla de contenidos
Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesCapítulo 8: Seguridad en Redes - I
Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesCISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Más detallesDescripción del algoritmo DES (Data Encryption Standard)
Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado
Más detalles1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesCriptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesCapítulo 5. CRIPTOGRAFÍA
Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.
Más detallesCriptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesCriptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
Más detallesModos de Operación. Alberto Escudero Pascual aep@it46.se
Modos de Operación Alberto scudero Pascual aep@it46.se 1 ncriptación de Mensajes Grandes Los algoritmos básicos encriptan bloques de un tamaño fijo Para encriptar mensajes más largos se pueden usar la
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesIntroducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Más detallesCapítulo 8: Seguridad en Redes - III
Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesSeguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesSeminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan
Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES
Más detallesAutenticación Revisitada
Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:
Más detallesINFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.
INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesIntroducción a la Seguridad con IP Seguro en Internet (IPSec)
Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis
Más detallesRed de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill
Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en
Más detallesTrucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.
Trucos para jugar con la criptografía en el desarrollo Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Para qué sirve la Criptografía? Confidencialidad, guardar
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesCriptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................
Más detallesUPC-DAC/FIB-PTI 1. Seguridad en HTTP
UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte
Más detalles2.3.5 Capa de sesión. Protocolos
2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota
Más detallesSeguridad en Internet VPN IPSEC
Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)
Más detalles