Seguridad en Redes de Comunicación
|
|
- Xavier Ortíz Medina
- hace 6 años
- Vistas:
Transcripción
1 Tema I. Introducción a la Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Grupo de Ingeniería Telemá8ca Este tema se publica bajo Licencia: Crea8ve Commons BY- NC- SA 4.0
2 Índice Qué es la seguridad Evolución histórica Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
3 Índice Qué es la seguridad Evolución histórica Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
4 Conceptos generales Libre y exento de todo peligro, daño o riesgo. Mecanismos que garantizan buen funcionamiento, previniendo fallos, etc., de manera que los recursos e información sean accesibles y utilizados de la forma y por aquellos que se preveía. Sinónimo: protección, invulnerabilidad, defensa, robustez Funcionamiento de sistemas Corrección Ante una entrada de usuario, se genera la salida esperada Más funcionalidades mejor sistema Seguridad Ante un entrada inesperada de un atacante, el sistema no falla Más funcionalidades más posibilidades de fallos Qué es la seguridad
5 Tipos Seguridad personal Seguridad de la información Seguridad de ordenadores o de sistemas Proteger la información en ordenadores compartidos Seguridad de redes cerradas o propietarias Proteger sistemas distribuidos y las comunicaciones entre ellos Seguridad en la interconexión de redes Proteger los intercambios entre redes Qué es la seguridad
6 Objetivos Protegerse de actuaciones de usuarios malintencionados Permitir el acceso y uso del sistema a usuarios conocidos o de confianza Dotar de privacidad Definir las políticas o reglas de uso Anticipar cualquier posible fallo en el sistema Garantizar que los servicios no se interrumpen Qué es la seguridad
7 Terminología Qué es la seguridad ITU X.800 y RFC 2828 sistematizan metodología para definir la seguridad de un sistema Conceptos Amenazas o riesgos de seguridad Potencial violación de la seguridad, resultado de la cual se explotan vulnerabilidades. Ataques de seguridad Cualquier acción que pueda comprometer la seguridad de la información de una organización Mecanismos de seguridad Proceso o dispositivo diseñado para detectar, prevenir o recuperarse de un ataque Servicios de seguridad Solución que permite mejorar y garantizar la seguridad en el procesado y transmisión de datos entre sistemas. Resultado de la integración de varios mecanismos de seguridad
8 Áreas de la seguridad Seguridad física Instalaciones Equipamiento Manipulación Variaciones Tª, voltaje, en momento preciso Qué es la seguridad Seguridad lógica Seguridad de la información Criptografía Seguridad de las comunicaciones (protocolos) Control de acceso Autenticación y autorización Seguridad de sistemas
9 Índice Qué es la seguridad Evolución histórica y estadísticas Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
10 Historia de las redes de computadores 1960 ARPANET Creación de Internet usando Network Connect Protocol 1970 Primeros protocolos: , Ethernet, TCP, FTP, etc Definición de la pila TCP/IP DNS 1990 Incremento del número de nodos en la red Redes de comunicaciones móviles Origen de la WWW boom del.com 2000 Acceso global a la red Evolución histórica y estadísticas
11 Historia de la seguridad en redes 1960 Definición de los términos hacker y cracker (hacker malicioso) 1970 Phreaking Blue boxes para la realización de llamadas gratuitas RFC 602 ARPANET es susceptible de ataques 1980 Cucko s egg Ataque por uso agujero en programas Morris Worm 1 er gusano Creación del CERT (Computer Emergency Response Team) 1990 Spoofing de TCP 2000 Gusanos, virus, reemplazos de identidad, phising, etc Evolución histórica y estadísticas
12 Tipos de vulnerabilidades Errores humanos Diseño de los protocolos y/o software Puertas abiertas No validan la identidad en el acceso Seguridad no considerada desde el inicio Implementación de protocolos y/o software Puertas traseras No comprobación datos de entrada/salida (contenido, tamaño, ) Configuración del sistema y/o red Políticas de seguridad Evolución histórica y estadísticas
13 Vulnerabilidades (Localización) Evolución histórica y estadísticas Riesgo de infección Origen infecciones WWW Kaspersky Security Bulletin 2013
14 Vulnerabilidades (Total) Evolución histórica y estadísticas Sourcefire Report 25 Years of Vulnerabilities
15 Vulnerabilidades (Tipos) Evolución histórica y estadísticas Sourcefire Report 25 Years of Vulnerabilities
16 Vulnerabilidades (Fabricantes) Evolución histórica y estadísticas Totales Críticas Sourcefire Report 25 Years of Vulnerabilities
17 Vulnerabilidades (Fabricantes) Evolución histórica y estadísticas Sourcefire Report 25 Years of Vulnerabilities
18 Vulnerabilidades en entornos móviles Evolución histórica y estadísticas Creciente interés Kaspersky Security Bulletin 2013
19 Índice Qué es la seguridad Evolución histórica Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
20 Las personas están detrás Motivación Reto personal Uso totalmente malintencionado Económica Amenazas y ataques Tipos Hacker White hat Black hat or Cracker Phreaker Spammer Phisher
21 Tipos de ataques Por reconocimiento Información abierta Barridos Escaneo de puertos Inspección de paquetes (packet sniffer) Amenazas y ataques De acceso a la red Claves o cuentas comprometidas Sondas Explotar la confianza Redirección de puertos Hombre en el medio Secuestro de conexiones Spoofing
22 Tipos Denegación de servicio Inundación ICMP, SYN Llenado de buffers - lectura lenta Distribuidos Código malicioso Gusanos Virus Troyanos Psicológicos Pretexto Phising Culturales Amenazas y ataques
23 Visión global Amenazas y ataques
24 Visión global Amenazas y ataques
25 Comparativa con vida cotidiana Amenazas y ataques
26 Índice Qué es la seguridad Evolución histórica Vulnerabilidades, amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
27 Sistema de comunicación Entornos de comunicación seguros Alice Bob Alice y Bob se transfieren datos a través de la red Canal inseguro No incluyen medidas de seguridad adicionales
28 Sistema de comunicación Entornos de comunicación seguros Alice Bob Alice y Bob se transfieren datos a través de la red Canal inseguro No incluyen medidas de seguridad adicionales
29 Sistema de comunicación Entornos de comunicación seguros Alice Bob Alice y Bob se transfieren datos a través de la red Canal inseguro No incluyen medidas de seguridad adicionales
30 Sistema de comunicación Entornos de comunicación seguros Alice Bob Ataque pasivo Eve (espía o eavesdropper) Leer el contenido de los mensajes Analiza los patrones de los mensajes
31 Sistema de comunicación Entornos de comunicación seguros Eve Alice Bob Ataque pasivo Eve (espía o eavesdropper) Leer el contenido de los mensajes Analiza los patrones de los mensajes
32 Sistema de comunicación Entornos de comunicación seguros Eve Alice Bob Ataque pasivo Eve (espía o eavesdropper) Leer el contenido de los mensajes Analiza los patrones de los mensajes
33 Sistema de comunicación Entornos de comunicación seguros Eve Alice Bob Ataque pasivo Eve (espía o eavesdropper) Leer el contenido de los mensajes Analiza los patrones de los mensajes
34 Sistema de comunicación Entornos de comunicación seguros Eve Alice Bob Ataque pasivo Eve (espía o eavesdropper) Leer el contenido de los mensajes Analiza los patrones de los mensajes
35 Sistema de comunicación Entornos de comunicación seguros Mallory Alice Bob Ataque activo Mallory (malintencionado o malicious) Reemplazo de identidad Retransmisión de mensajes Modificación de mensajes Denegación de servicio
36 Sistema de comunicación Entornos de comunicación seguros Mallory Alice Bob Ataque activo Mallory (malintencionado o malicious) Reemplazo de identidad Retransmisión de mensajes Modificación de mensajes Denegación de servicio
37 Sistema de comunicación Entornos de comunicación seguros Mallory Alice Bob Ataque activo Mallory (malintencionado o malicious) Reemplazo de identidad Retransmisión de mensajes Modificación de mensajes Denegación de servicio
38 Sistema de comunicación Entornos de comunicación seguros Mallory Alice Bob Ataque activo Mallory (malintencionado o malicious) Reemplazo de identidad Retransmisión de mensajes Modificación de mensajes Denegación de servicio
39 Requerimientos Autenticar Extremos de la comunicación Origen de los datos Autorizar Controlar el acceso a un servicio Confidencialidad de los datos Protección de ataques pasivos Evitar análisis de los flujos de datos Integridad de los datos Detectar modificación, borrados, inserciones, repeticiones, Con o sin recuperación de los datos originales No repudio De origen o destino Servicios de seguridad
40 Requerimientos Trazabilidad (accountability) Registro de actividades Comprobación de asignaciones y políticas Servicios de seguridad Disponibilidad Sistema accesible para usuarios autenticados Mantener unas condiciones de calidad de servicio y experiencia de uso
41 Autenticación Escenario Alice quiere enviar un mensaje a Bob Bob quiere garantizar que el mensaje es de Alice Servicios de seguridad Opciones Alice le dice a Bob que es ella Pero también lo puede decir Eve o Mallory Alice le envía una información a Bob que solo conocen ellos Pero Eve o Mallory han podido aprender la información y enviarla también Alice le envía a Bob la clave cifrada como prueba de identidad Pero Eve o Mallory han podido hacer lo mismo. No necesitan descifrarla
42 Autenticación Escenario Alice quiere enviar un mensaje a Bob Bob quiere garantizar que el mensaje es de Alice Servicios de seguridad Opciones Alice le dice a Bob que es ella Pero también lo puede decir Eve o Mallory Alice le envía una información a Bob que solo conocen ellos Pero Eve o Mallory han podido aprender la información y enviarla también Alice le envía a Bob la clave cifrada como prueba de identidad Pero Eve o Mallory han podido hacer lo mismo. No necesitan descifrarla
43 Confidencialidad Servicios de seguridad Escenario Alice quiere enviar un mensaje a Bob Alice quiere garantizar que nadie conoce el contenido real del mensaje Opciones Alice y Bob establecen un procedimiento de cifrado propio Pero Eve o Mallory al haber variabilidad reducida pueden llegar a aprenderlo Alice y Bob emplean procedimientos de cifrado estándar Pero cómo se han intercambiado las claves? Eve o Mallory han podido obtenerlas Alice y Bob emplean una misma clave todo el tiempo Pero Eve o Mallory la han obtenido y leen sus mensajes Alice y Bob emplean algoritmo y procedimientos intercambio muy robusto Pero Mallory ha podido modificar el contenido del mensaje
44 Confidencialidad Servicios de seguridad Escenario Alice quiere enviar un mensaje a Bob Alice quiere garantizar que nadie conoce el contenido real del mensaje Opciones Alice y Bob establecen un procedimiento de cifrado propio Pero Eve o Mallory al haber variabilidad reducida pueden llegar a aprenderlo Alice y Bob emplean procedimientos de cifrado estándar Pero cómo se han intercambiado las claves? Eve o Mallory han podido obtenerlas Alice y Bob emplean una misma clave todo el tiempo Pero Eve o Mallory la han obtenido y leen sus mensajes Alice y Bob emplean algoritmo y procedimientos intercambio muy robusto Pero Mallory ha podido modificar el contenido del mensaje
45 Integridad y no repudio Escenario Alice quiere enviar un mensaje a Bob Alice quiere garantizar que Bob recibe lo que ha enviado Servicios de seguridad Opciones Alice añade datos adicionales al mensaje que permiten a Bob verificar el contenido Pero Mallory puede conocer la función aplicada y modificar el mensaje y el código de verificación Pero Eve o Mallory pueden volver a remitir el mensaje en otro momento
46 Integridad y no repudio Escenario Alice quiere enviar un mensaje a Bob Alice quiere garantizar que Bob recibe lo que ha enviado Servicios de seguridad Opciones Alice añade datos adicionales al mensaje que permiten a Bob verificar el contenido Pero Mallory puede conocer la función aplicada y modificar el mensaje y el código de verificación Pero Eve o Mallory pueden volver a remitir el mensaje en otro momento
47 Índice Qué es la seguridad Evolución histórica Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
48 Mecanismos de seguridad Cifrado Resúmenes (Hash) Firma digital Intercambios de autenticación Control de acceso Terceras parte de confianza Aleatoriedad Control de rutas Mecanismos de seguridad
49 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Alice Bob
50 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Alice Mensaje en claro Bob
51 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Cifrar Descifrar Alice Mensaje en claro Bob
52 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Cifrar Descifrar Alice Mensaje en claro Mensaje cifrado Bob
53 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Cifrar Descifrar Alice Mensaje en claro Mensaje cifrado Bob
54 Criptografía Del griego krypto (~esconder) y graphein (escribir) Mecanismos de seguridad Conjunto de técnicas para escribir enmascarando el contenido real de un mensaje Previene que terceros no autorizados puedan leer el contenido Cifrar Descifrar Alice Mensaje en claro Mensaje cifrado Mensaje en claro Bob
55 Criptografía Algoritmos abiertos y públicos o cerrados y propietarios? En privados, los errores se descubrirían inicialmente por usuarios, pero si un malicioso los descubre, los usuarios no se enteran En públicos, los errores serán abiertos también Algoritmos de cifrado abiertos uso de códigos secretos Rotura de sistemas de cifrado A partir de un mensaje cifrado A partir de duplas <mensaje en claro, mensaje cifrado> A partir de mensajes conocidos Mecanismos de seguridad
56 Criptografía de clave simétrica Misma clave para cifrar y descifrar Ventajas Algoritmos operan a velocidades relativamente altas Inconvenientes Distribución de la clave en canales inseguros Mensajes cifrados con apariencia similar al mensaje en claro Clave simétrica Mecanismos de seguridad Alice Mensaje en claro Mensaje cifrado Mensaje en claro Bob
57 Criptografía de clave asimétrica Claves diferentes para cifrar y descifrar Clave pública conocida por todo el mundo Clave privada personal (y conocida por el dueño) Inconvenientes Algoritmos operan a velocidades relativamente lentas Ventajas Distribución de la clave en canales inseguros Clave asimétrica Mecanismos de seguridad PúblicaP U X Privada PR X Alice Mensaje en claro Mensaje cifrado Mensaje en claro Bob
58 Criptografía de clave asimétrica Claves diferentes para cifrar y descifrar Clave pública conocida por todo el mundo Clave privada personal (y conocida por el dueño) Inconvenientes Algoritmos operan a velocidades relativamente lentas Ventajas Distribución de la clave en canales inseguros Clave asimétrica Mecanismos de seguridad PúblicaP U X Privada PR X Alice Mensaje en claro Mensaje firmado Mensaje en claro Bob
59 Bob Alicia Alicia Bob Criptografía de clave asimétrica Mecanismos de seguridad Alice usa las claves para Clave pública de Bob: cifrar el mensaje que manda a Bob (confidencialidad) Clave privada de Alicia: firmar el mensaje (integridad y no repudio) Bob usa las claves para Clave pública de Alicia: comprobar la validez del mensaje enviado por Alicia (integridad y no repudio) Clave privada de Bob: descifrar el mensaje que Alicia le ha enviado (confidencialidad) Alice Bob
60 Sistemas híbridos Mecanismos de seguridad Criptografía simétrica y asimétrica son complementarias y no excluyentes Asimétrica se emplea para cifrar claves Simétrica para cifrar grandes volúmenes de datos
61 Funciones unidireccionales (hash) Transformación matemática que a partir de un mensaje de una longitud arbitraria calcula un resumen de una longitud fija. Dado x es sencillo calcular f(x) Dada f(x) es difícil o imposible calcular x Dados x e y, f(x) será distinta de f(y) Utilidad No para cifrar un mensaje Generar una huella única de un mensaje (integridad) Algoritmos más conocidos MD5, SHA-0, SHA-1 SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), SHA-3 Mecanismos de seguridad Message Authentication Code (MAC) Hash usando una clave y procedimientos criptográficos H(K, m)
62 CBC-MAC Funciones unidireccionales (hash) Mecanismos de seguridad
63 Generación de números aleatorios Nonce Numero proporcionado por el usuario que solo se usa una vez Un número será estadísticamente independiente Generación de claves, un solo uso, etc. Mecanismos de seguridad Pseudo-aleatorios Lo mejor que un ordenador puede realizar parecen aleatorias Secuencia con periodo de repetición suficientemente elevado Uso de criptografía para cifrarlas, las hace más robustas impredecible Aleatorios Ni pueden ser reproducidas Mecánica cuántica el mundo es determinista, los ordenadores no?
64 Entidades de confianza No todos pueden confiar en todos Mecanismos de seguridad N nodos N-1 claves (punto a punto) Tercera entidad de confianza (TTP, Trusted Third Party) Centros de distribución de claves (KDC, Key Distribution Center) Autoridades de certificación (CA, Certification Authority) Servidores de tiempo (timestamp) Organizaciones jerarquizadas o por dominios Delegación Autenticación y control de acceso
65 Procedimientos adecuados Entornos de comunicaciones seguros Cifrado Firma digital Control acceso TTP Control rutas Aleatoriedad Autenticación X X X Autorización X Confidencialidad X X X X Integridad X X No repudio X
66 Índice Qué es la seguridad Evolución histórica Amenazas y ataques Entornos de comunicación seguros Servicios de seguridad Mecanismos de seguridad Consideraciones de diseño Introducción a la
67 Sistema de comunicación seguro Consideraciones de diseño
68 Diseño de un entorno seguro Ser paranoico Aplicación de la ley de Murphy Tener en cuenta el entorno Existen entradas y salidas Plan de contingencia Seguridad reactiva ante detección de ataques Seguimiento de los procesos Vinculado a la trazabilidad El eslabón más débil son las personas No leen, no prestan atención, no pensamos, Configuraciones por defecto óptimas Ante reinicios estado de máxima restricciones Consideraciones de diseño
69 Diseño de un entorno seguro Ser paranoico Aplicación de la ley de Murphy Tener en cuenta el entorno Existen entradas y salidas Plan de contingencia Seguridad reactiva ante detección de ataques Seguimiento de los procesos Vinculado a la trazabilidad El eslabón más débil son las personas No leen, no prestan atención, no pensamos, Configuraciones por defecto óptimas Ante reinicios estado de máxima restricciones Consideraciones de diseño
70 Diseño de un entorno seguro Características del sistema criptográfico empleado Algoritmo, longitud de claves, etc. Elementos externos de apoyo Gestión de claves Token criptográfico: tarjetas inteligentes, etc. Consideraciones de diseño
71 Diseño de un entorno seguro Características del sistema criptográfico empleado Algoritmo, longitud de claves, etc. Elementos externos de apoyo Gestión de claves Token criptográfico: tarjetas inteligentes, etc. Consideraciones de diseño
72 Seguridad de un sistema Consideraciones de diseño Las tres leyes de Shamir (uno de los inventores de RSA) sobre la seguridad de sistemas: No existen sistemas absolutamente seguros Para reducir a la mitad tus vulnerabilidades, tienes que doblar tu inversión La mayor parte de los ataques más que atacarlas, evitan las protecciones criptográficas Es más fácil atacar los elementos no criptográficos (el factor humano, p.ej.) que los algoritmos
73 Seguridad multicapa Física Espectro ensanchado, Enlace WEP, WPA, BT PIN, Red IPSec, Tunel, VPN, Transporte SSL, TLS, Aplicación SSH, HTTPS, Consideraciones de diseño
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Seguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Seguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
Ethical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
ANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Bernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
IPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
CERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
CERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
IFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Sistema de aseguramiento de los registros y su documentación
Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos
El Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Guía del Curso Curso de Redes Locales
Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Conceptos básicos de redes TCP/IP. LANs
Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
BOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
INDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Seguridad en Ambientes Grid
GRyDs / Universidad Simón Bolívar Grupo de Investigación en Redes y Sistemas Distribuidos Seguridad en Ambientes Grid Prof. Jesus De Oliveira Prof. Yudith Cardinale Agenda Introducción al Seguridad en
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Firmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Seguridad Informática
Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,
Aplicaciones criptográficas 2
1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme
Luis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
ESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
El denominador común de los proyectos a realizar debería estar inspirado en estos principios:
Curso Académico 2016-17 Asignaturas Tecnologías de la Información y la Comunicación I y II Introducción En lo relativo a las asignaturas indicadas en el párrafo anterior, la entrada en vigor de la LOMCE
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
NINEBELLS NETWORKS/H3C TECHNOLOGIES H3C ER3108GW GIGA SMB WIFI-ROUTER
H3C GIGA SMB WIFI-ROUTER!1 OVERVIEW H3C es un router de alto rendimiento para segmento de empresas de nueva generación creado por H3C Technologies, está posicionado para las SMBs basado en ethernet, fibra
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.
Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:
Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes
Servidor Industrial Dispositivos Serie 1 Puerto RS a Wifi Ethernet IP Alimentación Redundante
Servidor Industrial Dispositivos Serie 1 Puerto RS232 422 485 a Wifi Ethernet IP Alimentación Redundante StarTech ID: NETRS232485W El servidor inalámbrico de dispositivos serie a través de IP, modelo NETRS232485W,
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Gerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES
SISTEMAS DE SEGURIDAD SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES En seguridad no puedes elegir la segunda mejor opción indracompany.com INHIBIDORES DE FRECUENCIA SISTEMAS DE INHIBICIÓN
Protocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje
FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Código-Materia: 09714 Seguridad (Ciberseguridad) Requisitos: 09711 Redes, Comunicaciones y Laboratorio (para SIS) 09732
LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana