MASTER DEGREE: Industrial Systems Engineering

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MASTER DEGREE: Industrial Systems Engineering"

Transcripción

1 PAC- Performance-centered Adaptive Curriculum for Employment Needs Programa ERASMUS: Acción Multilateral LLP BG-ERASMUS-ECUE MASTER DEGREE: Industrial Systems Engineering ASIGNATURA ISE4: Comunicaciones industriales y en Tiempo Real MÓDULO 4: Seguridad y calidad de los ICN. Aplicaciones TAREA 4-1: SEGURIDAD Y CALIDAD DEL SERVICIO EN ICN.

2 Contenido TAREA 4-1: SEGURIDAD Y CALIDAD DEL SERVICIO EN ICN INTRODUCCIÓN Y OBJETIVOS CONTENIDO APARTADO 1: La seguridad y la vulnerabilidad en las redes industriales APARTADO 2: las protecciones criptográficas y la seguridad en los protocolos industriales APARTADO 3: La seguridad y la vulnerabilidad en las redes industriales (TEST) CONCLUSIONES BIBLIOGRAFÍA Y/O REFERENCIAS ENLACES DE INTERÉS Índice de figuras Figura 1: Técnicas para asegurar el sistema... 7 Índice de tablas SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 2

3 TAREA 4-1: SEGURIDAD Y CALIDAD DEL SERVICIO EN ICN 1. INTRODUCCIÓN Y OBJETIVOS Se realizará una breve introducción a la tarea a realizar en la que se describa la tarea y el objetivo perseguido. 1. Resuma brevemente los aspectos generales de la incertidumbre en las redes industriales (muchos de los cuales también se aplican a las redes generales). 2. Describa brevemente las protecciones criptográficas y no cifrado y la seguridad en los protocolos industriales. 3. Resuelva la prueba que figura en el archivo adicional de la tarea. 2. CONTENIDO 2.1 APARTADO 1: La seguridad y la vulnerabilidad en las redes industriales La seguridad informática o seguridad en las tecnologías de la información es el área de la informática que se dirige hacia la protección de la infraestructura computacional y todo lo relativo a ésta, así como la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los riesgos a la distribución de la información. La seguridad informática comprende diversos tipos de software (bases de datos, metadatos, archivos), así como hardware y todo lo que la organización estime que puede significar un riesgo en el caso posible de que cierta información confidencial pueda estar al alcance de otras personas. La seguridad informática es la disciplina que diseñar los procedimientos, métodos, así como normas y técnicas destinados a alcanzar un sistema de información seguro. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se responsabiliza de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios. Partiendo de la base de que la seguridad informática tiene como objetivo proteger los activos informáticos, entre los que podemos citar: SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 3

4 - Las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. El sistema se protegerá para que su uso no pueda poner en entredicho la seguridad de la información y evitar la vulnerabilidad de la información con la que trabajan. - La infraestructura computacional: Es una parte imprescindible para la gestión de la información y su almacenamiento, al igual que para el funcionamiento mismo de la organización. El objetivo de la seguridad informática en esta área es vigilar que los equipos funcionen adecuadamente y poder anticiparse en el caso de que existan posibles robos, incendios, desastres naturales, falta de suministro eléctrico momentáneo, así como diferentes incidentes que puedan perjudicar la infraestructura informática. - La información: podemos decir que se trata del principal activo. Los usuarios utilizan la información que a su vez reside en la infraestructura computacional. En cuanto a las posibles amenazas, sus causas principales pueden ser las siguientes: - Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Se instalan en el ordenador, permitiendo la entrada a intrusos. Ejemplos de este tipo de programas pueden ser un virus informático, un troyano, programas espías o spyware. - Los propios usuarios: suelen ser la causa del mayor problema ligado a la seguridad de un sistema informático. Dado que sus acciones pueden ocasionar problemas de seguridad, debido a que en muchas ocasiones poseen autorizaciones o permisos sobre dimensionadas, es necesario evitar que tengan acceso a acciones innecesarias. - Errores en la programación: Debidos a su condición de poder ser usados como exploits por los crackers. Este tipo de amenazas se puede evitar mediante la actualización de parches de las aplicaciones y de los sistemas operativos. - Personal técnico interno o intrusos: suelen ser técnicos de sistemas o de desarrollo. Los motivos que llevan a situaciones de amenaza para la seguridad informática pueden ser los siguientes: disputas internas, problemas laborales, espionaje, etc. Los ataques se pueden clasificar de diversas formas. El phishing puede provocar el robo de la contraseña de un usuario y dar lugar a una suplantación de la identidad. Si se conecta una red a un entorno externo, esto posibilita el hecho de que algún atacante pueda acceder a ella, robando información. Por otra parte, el hecho de que la red no esté conectada a un entorno externo, como Internet, no garantiza la total seguridad de la misma. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 4

5 Aproximadamente un 70 por ciento de los incidentes de red tienen como causa principal, actuaciones desde dentro de la misma. Dependiendo del origen del ataque, existen dos clases de amenazas: Amenazas internas: Suelen ser de mayor seriedad que las externas, debido a que los sistemas de prevención de intrusos o IPS y firewalls son mecanismos que no son lo suficientemente efectivos en amenazas internas ya que no suelen estar orientados al tráfico interno. Por otro lado, también dichas amenazas internas pueden deberse a personal técnico o usuarios, que tiene conocimientos sobre el funcionamiento de la red, así como la ubicación de los datos de interés. Amenazas externas: Son aquellas que tienen su origen fuera de la red. Un posible atacante que no dispone de información de la rede, se ve obligado a realizar ciertos pasos para poder conocer qué es lo que hay en ella y averiguar la forma de atacarla. El tipo de amenazas se puede clasificar en: destrucción o robo de información, anulación del funcionamiento de los sistemas, suplantación de la identidad (pishing) o cambio de información, entre otros. Se pueden clasificar según la forma de operar por parte del atacante: - Virus informático: tiene como finalidad modificar el funcionamiento usual del ordenador, sin la autorización del usuario. Los virus suelen reemplazar archivos ejecutables por otros infectados. Pueden destruir los datos almacenados en un ordenador. - Phishing. - Ingeniería social. - Denegación de servicio. - Spoofing: de DNS, de IP, de DHCP, etc. La finalidad de dichos ataques fue modificar las plataformas tecnológicas, pero en la actualidad, las tendencias cibercriminales muestran que la nueva metodología consiste en manipular los certificados que contienen la información digital. Para evitar los ataques, se recomienda: - Mantener las soluciones activadas y actualizadas. - Evitar realizar operaciones comerciales en computadoras de uso público. - Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. Los problemas comunes de seguridad en los sistemas operativos son los siguientes: Por un lado, en los sistemas operativos, los problemas más comunes suelen deberse a la mala administración del sistema, es decir, a una configuración insegura de los archivos para la autenticación, así como la posibilidad de cracking, ya que una protección inadecuada de los archivos SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 5

6 permite la extracción de contraseñas a través de programas que hoy son distribuido libremente. Por otro lado, puede existir una configuración insegura de la autorización de los archivos del sistema, muchas veces se trata de definir una política de seguridad adecuada para cada división lógica del disco del volumen, directorio y archivo. En ocasiones, se configura de forma incorrecta el intercambio de archivos, es decir, un caso especial de una mala configuración de los archivos del sistema, puede abrir el camino para muchos ataques peligrosos. Y por último, habría que citar la falta de copias de seguridad de los archivos e información en uso en la industria y en la empresa. A continuación enumeraremos los problemas comunes de seguridad en las aplicaciones: Por un lado existe una deficiente aplicación de protocolos, lo cual permite ataques como la denegación de servicio (DoS). Por ejemplo, "ping de la muerte" que provoca un desbordamiento de búfer de la víctima (que recibe el ping). Por otro lado, la mala ejecución del protocolo SMTP, el cual es responsable de los mensajes electrónicos y la existencia de "puertas falsas", que consisten en un código conocido sólo por su autor y que permite acceder a cualquier sistema o aplicación. Hay que tener en cuenta que cuando se diseñó la IP, no se tuvo en cuenta la seguridad, pues las tareas para las que fue creada no lo requerían. Ésta es la razón principal por la que sus debilidades facilitan los ataques, por tanto, se puede decir que el diseño del protocolo es un tanto peligroso, ya que posee aplicaciones sin control de autenticación: TFTP, SMTP, DNS, SNMP, y RIP. Otro ejemplo que se puede citar es el mecanismo de una conexión TCP / IP, que posibilita los ataques como smurf, se trata de un caso especial de denegación de servicio en la emisión, generada mediante la presentación de la identidad de la víctima, que aparece como el remitente y las respuestas que se reciben desde toda la red, bloqueándolo. Existen ataques como los denominados "SYN Flood", los cuales consisten en el colapso del servidor mediante el envío de falsas solicitudes de conexión que llenan su tabla de conexiones e impiden manejar conexiones reales. Otras posibles amenazas se encuentran en aplicaciones con macros del tipo: "facilitar efecto", la facilidad de uso (selfstarting), applets (Activo applets X) o galletas. Muchas veces, estos ataques se deben a la elección incorrecta de registros declarados, ya que es importante estudiar otras alternativas más seguras. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 6

7 2.2 APARTADO 2: las protecciones criptográficas y la seguridad en los protocolos industriales. Figura 1: Técnicas para asegurar el sistema En la imagen se observan dos firewalls, los cuales permiten crear una DMZ en el que se alojan los principales servidores que dan servicio a la empresa y de esta forma la conectan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y el más vulnerable. El activo más importante que se posee es la información, es por ello que deben existir técnicas que la aseguren. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que protegen el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas. Según el tipo de ataque y del sistema se requerirá un medio de protección o varios. A continuación se enumeran una serie de medidas que se consideran básicas para proteger un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias: Se trata de utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado en cuanto a la seguridad se refiere. Se debe implantar medidas de seguridad físicas, tales como sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas para sobretensiones, sistemas de control de accesos, son ejemplos a tener en cuenta. El tema que hace referencia a este apartado, como es la codificación de la información: criptología, criptografía y criptociencia. Recomendable en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 7

8 muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados, pero se deja sin cifrar las impresiones enviadas a la fotocopiadora de red, tendríamos un punto de vulnerabilidad. Es necesario utilizar contraseñas difíciles de averiguar, ya que a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. Para mejorar el uso de contraseñas, se emplean certificados digitales. Hay que tener en cuenta que las redes transportan toda la información, por lo que son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos, además se transportan: conversaciones telefónicas (ToIP), correos electrónicos, mensajería instantánea, lecturas y escrituras a bases de datos, etc. Debido a todo esto, proteger la red es una de los principales objetivos para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales x es el estándar que define la seguridad basada en puertos dentro de un entorno de red heterogéneo. Se desarrolló inicialmente para las redes de cable y actualmente ha sido adoptado en el medio inalámbrico como parte del estándar i. La adaptación de este estándar se ha debido principalmente a la necesidad de autorizar a los usuarios legítimos y de restringir el acceso no autorizado al medio de difusión inalámbrica inseguro. La solución conjunta de utilizar 802.1x y EAP está siendo cada vez más adoptada por parte de muchas empresas por varios motivos: - Puede ser relativamente fácil de implementar, ya que utiliza una estructura de autentificación y seguridad que ya se está utilizando mucho. - Ofrece fuertes niveles de seguridad. - Ofrece autentificación basada en sesiones y usuarios que puede basarse en la infraestructura PKI. - Tiene soporte para contraseñas de un solo uso y tarjetas inteligentes. Por otra parte, las redes perimetrales de seguridad o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 8

9 acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad. Para poder controlar el acceso a la información por medio de permisos centralizados (tipo Active Directory, LDAP, listas de control de acceso), se utilizan los siguientes medios: - Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. - Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan. - Asegurar que se utilicen los programas, datos y archivos correctos por el procedimiento elegido. - Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado, así como que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. - Actualizar y cambiar constantemente las contraseñas de accesos a los sistemas informáticos e incluso utilizando programas que faciliten a los usuarios la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad. La criptografía define el arte y la ciencia de transformar datos en una secuencia de bits que parezca aleatoria y sin significado para un observador casual o un atacante. También se elimina la redundancia de los datos al comprimir los datos. Sin embargo, mientras que es fácil descomprimir datos comprimidos, para descifrar datos es necesaria una clave para convertir esa aleatoriedad en texto plano. Actualmente la criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la misma es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: - Confidencialidad. Pretende garantizar el hecho de que la información esté accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. - Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit. - Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 9

10 por la persona. En algunos contextos se utiliza la firma digital y lo que se intenta es poder negar que se ha intervenido en la comunicación. Por ejemplo, cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable. - Autenticación. Proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar función hash criptográfica MAC o protocolo de conocimiento cero. - Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Por otro lado, el criptoanálisis es el proceso de ingeniería inversa correspondiente a la criptografía, es decir, trata de identificar las debilidades de los diversos algoritmos criptográficos y sus implementaciones para aprovecharse de ellas. La criptología aglutina ambos términos y presta atención a los problemas matemáticos subyacentes. Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común, a continuación se citan algunos de ellos: - Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave. - Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar. - Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción. - Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades. - Criptografía basada en certificados - Criptografía sin certificados - Criptografía de clave aislada Para calibrar la calidad de un sistema criptográfico es necesario evaluar la seguridad que aporta dicho sistema. Para ello, además de las verificaciones internas de seguridad que la organización haga, se puede considerar hacer público a todo el mundo los entresijos del sistema. Sin embargo, al hacer pública esa información se facilita el que alguien pueda descubrir alguna SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 10

11 debilidad y la aproveche o incluso la haga pública para que otros la puedan utilizar. Cuanta más información se publique, más personas podrán evaluar la seguridad y se podrán corregir las debilidades que se encuentren, pero también aumenta la exposición a ataques. Se considera que la seguridad de un sistema criptográfico debe descansar sobre el tamaño de las claves utilizadas y no sobre el secreto del algoritmo. Esta consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser seguro aunque éste sea difundido. Evidentemente si un sistema criptográfico es seguro aun revelando su algoritmo, entonces será aún más seguro si no lo revelamos. A la política de revelación de no publicar ninguna información para que ningún atacante encuentre debilidades se le llama de no revelación y sigue una estrategia de seguridad por oscuridad. A la política de revelación de revelar toda la información se le llama revelación total. Entre ambos tipos de política de revelación hay estrategias intermedias llamadas de revelación parcial. A continuación, realizaremos un análisis en detalle de las primitivas criptográficas: - Criptografía de clave privada - Criptografía de clave pública - Firma digital - Funciones hash - Intercambio de claves Un sistema criptográfico queda definido por los siguientes términos: - M es el conjunto de mensajes posibles m - C es el conjunto de posibles mensajes cifrados c (también llamados mensajes encriptados ) - K es el conjunto de claves posibles k - E es el conjunto de funciones de cifrado e e (m,k) es un mensaje cifrado e: MxK C - D es el conjunto de funciones de descifrado d d (c,k) es un mensaje d: C x K M El sistema criptográfico permite transformar un mensaje m en un mensaje cifrado c bajo el control de una clave secreta k. Según el principio de Kerckhoffs, la seguridad de un sistema criptográfico debe depender sólo de que la clave sea secreta y no de que el algoritmo de cifrado sea secreto. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 11

12 En 1883, Jean Guillaumen Hubert Victor Fransois Alexandre Auguste Kerckhoff von Nieuwenhof escribió que la clave utilizada y la función de cifrado deben ser dos entidades independientes, y que los criptosistemas deberían basarse en el secreto de las claves, pero no de los algoritmos. En la criptografía de clave privada, el transporte de las claves se realiza manteniendo la confidencialidad, lo cual resulta caro. Para tener seguridad cada pareja de claves tiene que tener una clave distinta, es decir, para n personas se tienen que construir y distribuir n(n-1)/2 claves. Como ejemplo muy importante, podemos citar el siguiente: la función de mezcla de claves por paquetes de TKIP es por si misma un pequeño sistema de cifrado Feistel, desarrollado por Doug Whiting y Ronald Rivest. El propósito de esta función es producir una clave por paquete a partir de una clave temporal y el vector de inicialización o contador de secuencia TKIP (TSC). Esta clave para cada paquete sirve como semilla segura para WEP, eliminando el riesgo de un ataque de tipo FMS. Este tipo de semilla WEP puede calcularse antes de utilizarse, lo que afecta de un modo positivo al rendimiento de la red. En la criptografía de clave pública, también llamada de clave asimétrica, utilizan un tipo especial de cofre con dos cerraduras, con una llave pública, se cierra el mensaje y con la otra privada se abre el mensaje. Sólo el destinatario puede leer el mensaje, se almacena una clave únicamente, cualquiera puede cifrar con la clave pública y no se necesitan canales seguros para comunicar la clave privada. Cada usuario genera su par (clave pública, clave privada) y publica la clave pública en un servidor de claves (Key Certification Authority o Key Distribution Center KDC). Los problemas que se presentan con este tipo de criptografía son los siguientes: la clave privada debe mantenerse privada, debería ser (prácticamente) imposible sacar la clave privada a partir de la clave pública. El cifrado y descifrado son más lentos que en los sistemas de clave secreta. En el cifrado híbrido los sistemas de clave secreta son mucho más rápidos que los de clave pública, muchas veces se utiliza una combinación: - El sistema de clave pública se usa para compartir una clave secreta S que solo se usa una vez - El sistema de clave secreta usa S para cifrar el mensaje En cuanto a la firma digital, solamente el usuario legítimo puede firmar su documento y nadie podrá falsificar una firma. Cualquiera puede verificar una firma digital. Entre sus propiedades nos encontramos las siguientes: No se puede reutilizar una firma, no se puede modificar, no se puede negar haber SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 12

13 firmado un documento, no se puede alterar un documento después de haberlo firmado. En cuanto a las funciones hash, son aquellas que transforman un mensaje de cualquier longitud en una cadena de longitud fija. Tiene dos propiedades: oneway y libre de colisiones. Dada la huella hash (m) es muy difícil adivinar m, es decir, computacionalmente imposible. En las funciones hash, libre de colisiones, es muy difícil encontrar dos mensajes m1 y m2 que den la misma huella hash (m1) = hash (m2). Por otra parte, se encuentra el intercambio de claves, consiste en un protocolo mediante el cual 2 ó más partes establecen una clave secreta comunicándose por un canal público. Para evaluar el grado de seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones. Podemos decir que un sistema criptográfico tiene una seguridad incondicional (en inglés unconditional security) sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional. En función de la tarea sobre la que se dice que el sistema criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de: - Criptosistemas incondicionalmente seguros (cifrado). - Autenticación incondicionalmente segura (autenticación). - Distribución de claves incondicionalmente segura. - Firma digital incondicionalmente segura (firma digital). Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo: la longitud de las claves. Existen algunas limitaciones, ya que el que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. Se pueden citar dos consideraciones: - Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico, ya que el atacante siempre tiene una probabilidad mayor que cero de romper la seguridad, pero esta probabilidad puede ser muy muy pequeña. Esto es lo que sucede con los sistemas incondicionalmente seguros. En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. Esta suposición es válida, por ejemplo, SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 13

14 en ciertos problemas de comunicación segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no. Sin embargo, hay otros problemas donde esta suposición no tiene sentido. Por ejemplo, en un sistema de autenticación con usuario y contraseña para entrar en una cuenta restringida, el atacante puede realizar varios intentos. Además, en algunos casos, los intentos fallidos anteriores dan información para hacer una estimación mejor para los intentos siguientes. - Cuando un sistema criptográfico de seguridad incondicional es implementado en la práctica, puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto. Podemos citar los siguientes casos: o Los canales ocultos son canales de comunicación no intencionados y de difícil detección, que permiten la transferencia de información de forma que viola la política de seguridad del sistema. En un computador real los procesos al ejecutarse producen una serie de efectos y fenómenos que pueden ser medidos y explotados para revelar información relevante que puede ser utilizada para romper el sistema (Ej. pistas sobre la clave). Este problema es inherente y no puede ser evitado mediante técnicas criptográficas. Son ejemplos típicos de este tipo de canales los canales ocultos generados por análisis de temporizaciones, por análisis de consumos de energía o por análisis de consumos de radiaciones electromagnéticas. o Diseños deficientes, así como implementaciones del software o el hardware pueden hacer que la solución práctica sea insegura. Ejemplos de ataques que se aprovechan de debilidades producidas por un mal diseño o implementación: desbordamiento de buffer, Inyección SQL, Cross Site Scripting, ataques basados en deficiencias del hardware. Se dice que un sistema criptográfico tiene una seguridad condicional (en inglés conditional security) sobre cierta tarea, si un oponente puede teóricamente resolver la tarea, pero no es computacionalmente factible para él (debido a sus recursos, capacidades y acceso a información). Hay un tipo especial de seguridad condicional llamada seguridad demostrable (en inglés provable security). La idea es mostrar que romper un sistema criptográfico es computacionalmente equivalente a resolver un problema matemático considerado como difícil. Esto es, que se cumplen las dos siguientes sentencias: - Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede ser roto SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 14

15 - Si el sistema criptográfico puede ser roto, entonces el problema difícil puede ser resuelto. La seguridad demostrable es difícil de lograr para sistemas criptográficos complejos. Se ha desarrollado una metodología (modelo de oráculo aleatorio) para diseñar sistemas que no tienen realmente una seguridad demostrable, pero que dan unas buenas sensaciones respecto a su seguridad. La idea básica es diseñar un sistema ideal que usa una o varias funciones aleatorias - también conocidas como oráculos aleatorios- y probar la seguridad de este sistema matemático. El sistema ideal es implementado en un sistema real reemplazando cada oráculo aleatorio con una buena y adecuada función pseudoaleatoria conocida -típicamente un código de detección de manipulaciones como SHA-1 o MD5-. Si las funciones pseudoaleatorias utilizadas tienen buenas propiedades, entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el sistema real. Observar que esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas criptográficos cuya seguridad se apoya en el modelo de oráculo aleatorio. Con el objetivo de evaluar la seguridad de un esquema criptográfico se suelen usar tres enfoques principales. Cada enfoque difiere de las suposiciones acerca de las capacidades de los oponentes criptoanalistas. - El primer método está basado en la teoría de la información, y ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de computación de los adversarios. - El enfoque basado en la teoría de la complejidad comienza a partir de un modelo abstracto para la computación, y asume que el oponente tiene un poder limitado de computación. - El tercer enfoque intenta producir soluciones prácticas. Para ello estima la seguridad basándose en el mejor algoritmo conocido para romper el sistema y estima de forma realista el poder necesario de computación o de hardware para romper el algoritmo. A este enfoque se le suele llamar enfoque basado en la práctica A continuación, analizaremos cada uno de ellos: a) Enfoque basado en la teoría de la información En este enfoque se evalúa la seguridad del sistema utilizando las herramientas que proporciona la teoría de la información. Permite declarar sistemas incondicionalmente seguros, es decir, sistemas seguros independientemente del poder de computación del atacante. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 15

16 La teoría de la información proporciona valiosas herramientas para analizar la seguridad de los sistemas criptográficos. Por ejemplo está la entropía, distancia de unicidad, el concepto de secreto perfecto etc. b) Enfoque basado en la teoría de la complejidad En este enfoque se evalúa la seguridad de los sistemas criptográficos en función de la cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de trabajo se estudia la complejidad computacional de los mejores métodos conocidos hasta ahora para realizar esa tarea. En función de los resultados de este estudio y del poder computacional límite estimado para el atacante, se decide si esa cantidad de trabajo es realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es seguro desde un punto de vista computacional (seguridad computacional, en inglés computationally security). La seguridad de muchos de los algoritmos de la criptografía asimétrica está basados en el análisis de complejidad de los métodos conocidos para el cálculo de factorización de enteros y del logaritmo discreto. Podemos decir que el tipo de seguridad que aporta este tipo de enfoque es una seguridad condicional basada en los métodos de resolución de problemas evaluados. En este punto hay que tener en cuenta dos consideraciones: - Actualmente no se puede considerar como buenos los algoritmos que se usan para estimar la complejidad de la resolución de los problemas. Se considera que hay algoritmos mucho mejores. Especialmente en el campo de la criptografía. Por tanto, las estimaciones sobre el poder de computación necesario para romper el sistema no se consideran fiables. - Se ha demostrado que algunos de los problemas (Ej. factorización de enteros y el logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos algoritmos, pueden resolverse con algoritmos con una complejidad computacional de peor calidad usando computadores cuánticos. Si alguien pudiera disponer de un computador cuántico muchos de los sistemas criptográficos que se consideran seguros (con seguridad condicional) habría que catalogarlos como inseguros. c) Enfoque basado en la práctica Es un enfoque de prueba-error donde se proponen soluciones basándose en la experiencia y luego se somete esa solución a un proceso intensivo en el que se intenta romper su seguridad. El objetivo de este enfoque es producir soluciones prácticas a partir del estudio de sistemas concretos y de la experiencia acumulada. A partir de este enfoque se han hecho importantes avances en conseguir sistemas robustos, dado que los criptógrafos diseñan SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 16

17 ataques y posteriormente adaptan los sistemas para anular dichos ataques. De hecho, se han conseguido importantes avances en la seguridad frente a ataques basados en estudios estadísticos y ataques del tipo meet in the middle. Es típico en este tipo de enfoque diseñar bloques con ciertas propiedades demostradas, estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas para este tipo de bloques pueden ser: buenas propiedades estadísticas, buenas propiedades para la confusión y difusión, o de no linealidad. Posteriormente estos bloques se ensamblan para la construcción de sistemas criptográficos que aprovechan sus propiedades para dotar de mayor seguridad. Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este tipo de sistemas tienen una seguridad computacional A continuación analizaremos los diferentes Protocolos de cifrado: El protocolo criptográfico es un protocolo de comunicación que, como parte de sus funciones, utiliza funciones criptográficas. Protocolo SSL: Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») asegura la identificación de la que es opcional, pero debe utilizarse siempre que sea posible. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas: - Negociar entre las partes el algoritmo que se usará en la comunicación - Intercambio de claves públicas y autenticación basada en certificados digitales - Cifrado del tráfico basado en cifrado simétrico En la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a emplear. Las implementaciones actuales proporcionan las siguientes opciones: - Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 17

18 - Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES y AES (Advanced Encryption Standard); - Con funciones hash: MD5 o de la familia SHA. SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. Protocolo RSA: En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto conocido de dos números primos grandes elegidos al azar y mantenidos en secreto. Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización. La seguridad del criptosistema RSA está basada en dos problemas matemáticos: por un lado, el problema de factorizar números grandes y por otro lado el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para ambos problemas. El protocolo TLS mejora la anterior y posee una variedad de medidas de seguridad: - Numerando todos los registros y usando el número de secuencia en el MAC. - Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104). - Protección contra varios ataques conocidos (incluyendo ataques man-inthe-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles. - El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 18

19 - La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro. Protocolo IPSec: proviene de la abreviatura de Internet Protocol security, es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Permite habilitar la comunicación segura a varios niveles entre dos puntos de una red IP y proporciona la integridad, autenticación del origen, la privacidad y la protección contra los mensajes repetitivos. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación. La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores. Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como: - Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido) - Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto) - Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza) - Anti-repetición (proteger contra la repetición de la sesión segura). IPsec consta de dos protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6: SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 19

20 - Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. AH está dirigido a garantizar integridad, sin conexión y autenticación de los datos de origen de los datagramas IP. Para ello, calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. Este proceso restringe la posibilidad de emplear NAT, que puede ser implementada con NAT transversal. - Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad. Seguridad en el caso de los protocolos industriales. A continuación, procederemos a describir algunas de las funciones de seguridad definidas en una serie de normas estándar para los protocolos de comunicación industrial. OPC Define una serie de interfaces elegibles para las zonas de seguridad de OPC, que sólo describe el control de acceso y no persiguen confidencialidad e integridad. Basado en el modelo de seguridad de Microsoft Windows. OPC Server puede implementar una de los tres niveles de seguridad: - Reducción de la seguridad: no requiere la implementación de cualquier medida de seguridad. - DCOM Seguridad: soluciones para una amplia gama de clientes. - OPC Seguridad: Servidor OPC sirve como monitor de referencia para controlar el acceso a objetos específicos de seguridad que gestiona el servidor. MMS la norma del nivel de aplicación de la comunicación de mensajes desde y hacia dispositivos o PLC en un entorno industrial que es controlado por programas. Se utiliza principalmente para la comunicación entre cliente / servidor y los compañeros. Define un conjunto de control de acceso presenta sobre la base de una simple identificación por contraseña. No menciona nada acerca de la privacidad y la integridad. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 20

21 Todas estas técnicas están tratando de hacer que el tráfico de las aplicaciones de red críticos sean tratados preferentemente en todos los puntos de la red a través de la cual viaja y se ha convertido en un mecanismo fundamental para garantizar el buen funcionamiento de la red. Para ello es necesario implementar un monitoreo continuo en tiempo real, una cuidadosa ingeniería de tráfico de red y los datos recogidos, la implementación de una mejor planificación para conseguir el rendimiento deseado para la aplicación. Cada uno requiere un cierto nivel de servicio y los siguientes objetivos: - Todo el tráfico de la red alcanza su nivel de servicio. - Durante los períodos de un atasco de tráfico del sistema, el tráfico más importante que siempre tenga acceso a los recursos necesarios. - Optimización de los recursos para reducir el costo de la expansión. Hoy en día todas las técnicas de calidad de servicio en redes se utilizan con mayor eficacia en grandes redes, incluidas las redes en las redes industriales con muchos servicios diferentes. A continuación, analizaremos los pasos a seguir para aplicar la política de la calidad del servicio: 1. Clasificación del tráfico: La determinación de cada servicio según el tráfico a través del reconocimiento de los flujos de tráfico del servicio. Después, la aplicación de mecanismos de reconocimiento adecuados. Métodos de clasificación: - Los servicios de directorio para las políticas de acceso a los recursos de red (impulsado por DMTF): crea una lista de prioridades para cada tipo de tráfico. - Clasificación de Servicios Integrados (Intserv), aprobado por el IETF, que utiliza el protocolo RSVP. Para preservar recursos de la red para los flujos de tráfico específicos. Mal utilizado, ya que sobrecarga la red. Servicios diferenciados (Diffserv), también por IETF. Con ellos cada paquete IP está clasificado con la entrada en la red a través del campo "Tipo de servicio" en la parte superior del IP 2. Marcado de los paquetes: SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 21

22 La codificación de la clasificación del servicio dentro de su propio paquete para que cualquier dispositivo de red sea capaz de identificar qué clase es: Las redes de conmutación (Nivel 2 de OSI) los marcos están marcados con IEEE 802.1p, norma que define un valor de 3 bits para definir hasta 8 niveles de prioridad diferentes de cada marco. En las redes IP (nivel 3 OSI) hay un campo TOS codificado con diferentes probabilidades, los más comunes son: DSCP (Punto de código de servicios diferenciados), que habitan en los primeros 6 bits de las Condiciones del servicio y determinar el comportamiento de fallo que se aplica a un paquete. 3. La aplicación de la política de QoS: Asignación de tráfico. Si se detecta una congestión, se reduce el volumen y el ritmo de los paquetes entrantes y salientes es reducidamente responsable de un cierto flujo que se reduce. Estos paquetes pueden poner en cola o descartarlos. Se utiliza típicamente en el nivel de TCP. Esperar im colas consiste en la distribución de paquetes en diferentes colas para el procesamiento, en función de su clase. Eliminación de paquetes, cuando se llena una cola que no permite la entrada de nuevos paquetes, lo que lleva a la supresión de estos paquetes. Weighted Fair Queuing permite reservar diferentes frecuencias de la banda de acuerdo con lo determinado por las reglas de administrador. La Cola de Prioridad distribuye prioridades a las colas y los procesos en este orden, de la cola con la prioridad más alta a la que tiene prioridad más baja. Random Early Detection, supervisa las colas de paquetes en el router y elimina paquetes cuando la cola está llena. Puede conducir a la pérdida significativa de paquetes. 2.3 APARTADO 3: La seguridad y la vulnerabilidad en las redes industriales (TEST) A continuación se desarrollan las preguntas correspondientes al test, con sus correspondientes respuestas, se ha señalado en color rojo la respuesta correcta: 1.- La vulnerabilidad fue descubierta en una importante aplicación que funciona a través del sistema operativo en un servidor y tiene el parche adecuado. SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 22

23 Cuál de los siguientes es un posible problema de seguridad que pueden producirse al instalar este parche? a. No hay tal problema, la instalación resuelve todos los problemas. b. La incompatibilidad entre el parche y la aplicación. c. En muchos casos, la necesidad de parchear, lo que conduce a otros problemas inesperados. d. La necesidad de llevar a cabo en un entorno físico abierto. 2.- Puede están tratando de determinar el origen de una serie de ataques DDoS, por el cual una serie de servidores de una organización se ven afectados. Cuál de las siguientes herramientas sería la más adecuada para esta tarea? a. Un sistema de detección de intrusiones en la red. b. Un detector de vulnerabilidad para los sistemas operativos. c. Sistemas de software espía en cada ordenador de la red. d. Una red privada virtual configurado en LAN de la organización. 3. Qué protocolos se utilizaría para mejorar la seguridad en el enrutamiento de la red? a. SFTP. b. OSPF. c. RIP. d. EIGRP. 4. Qué tecnologías se utilizan en servidores de seguridad? a. Detectores de vulnerabilidad. b. Los tipos especiales de protocolos. c. Filtros de paquetes. d. Inspección dinámica de tráfico. 5. Dentro de los límites de diseño de una política de calidad de servicio de la red a la que se llegó a la conclusión de que es necesario separar y clasificar el tráfico en 12 categorías diferentes. Cuál de estos enfoques permite un diseño semejante? a. Marca basada en IEEE 802.1p paquete Ethernet. b. Basado en el DSCP en la parte superior de los mensajes IP. c. Basado en el campo TOS en la parte superior de los mensajes IP. d. Basado en el campo TOS en la parte superior de los mensajes de Ethernet. NB. Algunas preguntas pueden tener más de una respuesta correcta. Utilice las páginas web: SEGURIDAD Y CALIDAD DE LOS ICN. APLICACIONES 23

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles