Seguridad en Internet. Introducción a las Redes e Internet

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Internet. Introducción a las Redes e Internet"

Transcripción

1 Seguridad en Internet Introducción a las Redes e Internet

2 Suposiciones En cualquier lugar del mundo se puede acceder a protocolos y algoritmos criptográficos. Siempre existe un conjunto de nodos que comparten recursos. Los recursos pueden ser físicos u objetos. La comunicación se hace por pasaje de mensajes, entonces el acceso a los recursos compartidos se hace pasando mensajes.

3 Suposiciones Los nodos se conectan a través de una red que puede ser accedida por cualquier atacante. Un atacante puede copiar o leer cualquier mensaje transmitido a través de la red. Puede también inyectar mensajes arbitrarios, hacia cualquier destino y haciéndolos pasar como de cualquier origen.

4 Políticas y Mecanismos Existe una distinción importante entre una política de seguridad y un mecanismo de seguridad Política: lo que queremos conseguir. Mecanismo: lo que hacemos realmente. Por ejemplo, asegurás tu bicicleta usando un candado con clave, que es un mecanismo de seguridad. Hay otras reglas tales como cerrá la puerta con llave al salir" y "cambiá el candado si olvidaste la clave" La política es Evitar que la gente robe mi bicicleta

5 Amenazas y Ataques Para la mayoría de las redes, un atacante que quiere obtener información privada puede simplemente escuchar todos los mensajes (especialmente en wireless). Esto significa que es bastante simple conseguir todos los mensajes que se envían las computadoras.

6 Amenazas y Ataques Dependiendo de la aplicación, el atacante puede alcanzarle con conocer el contenido del mensaje, o puede necesitar información del algoritmo distribuido para reconstruir la información a partir de los datos de los mensajes que obtuvo.

7 Un ataque un poco más elaborado requiere construir un servidor entre el cliente y el servidor real. Si el cliente no autentica al servidor, entonces puede enviar información privada al que cree que es el servidor. El servidor falso conseguirá la información enviada, pero también la tendrá que pasar al servidor real. El ataque es no trivial de detectar. Es una técnica bastante común para obtener passwords en la web.

8 Seguridad Terceras partes llamadas Autoridades Certificantes emiten certificados digitales que contienen claves de encripción para verificar la identidad de los websites seguros.

9 Categorías en las Amenazas y Ataques 1. Fuga Obtención de datos 2. Manipulación (tampering) Alteración de datos 3. Vandalismo Corte del servicio (sin ganancia para los perpetradores)

10 Podemos distinguir los ataques a un sistema distribuido por la forma en que se utilizan los canales de comunicación: 1. Escuchar a escondidas Obtener copias del mensajes 2. Enmascaramiento Enviar o recibir mensajes usando la identidad de otro proceso.

11 3. Manipulación de mensajes Interceptar los mensajes y alterarlos antes de pasarlos a su receptor legítimo 4. Reproducción Guardar los mensajes interceptados y enviarlos más tarde. Este ataque puede ser efectivo aún contra mensajes autenticados y encriptados. 5. Negación de servicio Inundar un servicio con pedidos de tal forma que le impida manejar los pedidos legítimos

12 Existencia de la información Aún usando encripción fuerte, la detección de un mensaje transmitido entre dos procesos puede filtrar información. La existencia de un mensaje puede ser el origen de la información. "Alice dijo algo de Bob, en qué andarán?

13 Existencia de la información Un flujo de mensajes hacia el vendedor de un grupo de acciones puede indicar una venta a más escala de esas acciones. Una defensa posible es enviar mensajes basura generados en forma aleatoria de tanto en tanto.

14 Compensaciones Todas las medidas de seguridad involucran compensaciones. El costo se calcula en tiempo computacional (criptografía y otros protocolos) y por el uso de la red.

15 Compensaciones Cuántas passwords usás? Cuando una medida de seguridad no está especificada correctamente puede limitar la disponibilidad del servicio a los usuarios legítimos. Estos costos deben compararse contra la amenaza o costo de falla para mantener la seguridad. Queremos evitar un desastre y minimizar contratiempos mientras permitimos el uso efectivo del sistema.

16 Suponga lo peor Los procesos ofrecen un conjunto de servicios, o una interfaz. Estas interfaces deben ser abiertas para permitir nuevos clientes. Los atacantes pueden enviar un mensaje arbitrario a cualquier red. Un atacante puede enviar un mensaje y falsificar la dirección de origen, o sea, disfrazarse como otro usuario.

17 Suponga lo peor Las direcciones de los Host pueden falsificarse. Los mensajes enviados puede ser interceptados pero pueden no ser útiles (quizás el atacante deba necesitar conocer el protocolo usado para enviar el mensaje). Supongamos siempre que el atacante conoce todo esto y tiene a su disposición gran cantidad de recursos.

18 SI Los atacantes pueden tener acceso a muchos recursos Entonces: No hay que confiarse en que uno puede programar más rápido que el atacante, o que el atacante tiene un tiempo limitado durante el cual su ataque puede ser válido o peligroso. Suponga que todo el código puede tener fallas. Hay que minimizar la porción de software responsable de la seguridad.

19 TCB En general, llamaremos Trusted Computing Base al principio de no conceder privilegios a personas que no los necesitan. Evitaremos accidentes o mal uso de permisos del administrador.

20 Criptografía La criptografía moderna se basa en el uso de algoritmos que distorsionan un mensaje y revierten la distorsión usando claves. Las técnicas de encripción tienen la propiedad de que la clave de desencripción no puede ser adivinada fácilmente a partir del cifrado (el mensaje encriptado).

21 Criptografía Hay dos tipos de algoritmos de encripción en uso: Algoritmos de claves secretas compartidas Algoritmos de clave pública

22 Claves Secretas Compartidas Ambos lados debe compartir el conocimiento de la clave secreta y No deben compartirlo con ninguna otra persona.

23 Algoritmos de clave pública El emisor usa la clave pública del receptor para encriptar el mensaje. La encripción no puede revertirse usando la clave pública sino sólo con la clave privada del receptor. El emisor necesita conocer la clave pública del receptor pero no la clave privada del receptor. Cualquiera puede conocer clave pública del receptor pero la clave privada sólo debe ser conocida por el receptor.

24 Ambos algoritmos Son igualmente útiles y utilizados. Los algoritmos de clave pública requieren entre 100/1000 veces más tiempo de procesamiento. Los algoritmos de claves secretas necesitan algoritmos adicionales para enviar las claves privadas a ambas partes (algoritmos de distribución de claves).

25 Notación y Personajes Alice y Bob son participantes obligados en los protocolos de seguridad Carol y Dave son extras Eve es una fisgona (escucha sin permiso) Mallory es una atacante maliciosa Sara es un servidor

26

27 Notación y Personajes Alice tiene la clave secreta K A y Bob la clave secreta K B Ambos comparten la clave secreta K AB Alice tiene la clave privada K Apriv y la clave pública K Apub {M} K es un mensaje encriptado con clave K [M] K es un mensaje firmado con clave K

28 Escenario 1. comunicación segura Se usa criptografía para permitir comunicación segura En este escenario cada mensaje se encripta y puede sólo ser desencriptado con la clave secreta correcta. Mientras que clave secreta no se vea comprometida, se mantendrá el secreto.

29 Escenario 1. comunicación segura La integridad se mantiene usando información redundante dentro del mensaje encriptado, algo así como un checksum para asegurar el mensaje encriptado no está corrupto.

30 Escenario 1. comunicación segura Alice desea enviar información secreta a Bob (comparten la clave secreta K AB ) entonces: Alice usa la clave y acuerda un algoritmo de encripción E(K AB,M) para encriptar y enviar cierto número de mensajes {M i }K AB Bob desencripta los mensajes usando el algoritmo de desencripción correspondiente D(K AB,M)

31 {M i }K AB E(K AB,M) D(K AB,M)

32 Escenario 1. comunicación segura Dos problemas: cómo puede Alice iniciar esta comunicación y enviar la clave secreta K AB a Bob en forma segura? cómo hace Bob para saber que un mensaje {Mi} no ha sido copiado de mensajes anteriores y encriptados de Alice pero interceptados por Mallory?

33 {M i }K AB E(K AB,M) Escucho? D(K AB,M)

34 Escenario 2. Autenticación Podemos usar criptografía Si hay una clave secreta compartida conocida sólo por los dos lados, entonces la desencripción exitosa de un mensaje requiere que el mensaje fuera encriptado usando la clave apropiada. Si sólo un participante sabe de quién es la clave secreta entonces podemos deducir quién originó el mensaje.

35 Escenario 2. Autenticación Alice desea comunicarse con Bob Sara es un servidor de autenticación seguro. Sara guarda la clave secreta de cada usuario, cada usuario conoce su propia clave secreta (o puede generarla a partir de su password). Sara puede generar un ticket que consiste de una nueva clave compartida junto con la identidad del participante a nombre de quién se emitió el ticket.

36 Pasos para la comunicación segura: Alice envía un pedido a Sara estableciendo quién es ella y pidiendo un ticket para la comunicación segura con Bob. Sara crea una nueva clave secreta K AB para ser compartida entre Alice y Bob. Sara encripta el ticket usando la clave secreta de Bob y lo envía junto con la clave secreta de Alice {({ticket }K B, K AB )}K A

37 Pasos para la comunicación segura: Alice desencripta este mensaje y obtiene la clave secreta compartida y un mensaje que contiene el ticket encriptado usando la clave secreta de Bob. Alice no puede desencriptar este ticket Alice envía el ticket junto con su identidad y un pedido de comunicación compartida con Bob

38 Pasos para la comunicación segura: Bob desencripta el ticket: {(K AB, Alice )} K B, confirma que el ticket fue emitido por el emisor (Alice). Alice y Bob pueden entonces comunicarse en forma segura usando la (ahora) clave secreta compartida K AB. Se usa la clave por un tiempo limitado antes de que Sara pida una nueva.

39 Ticket para comunicarse con Bob Msj= K AB + {({ticket }K B, K AB )}K A K AB, Alice D(Msj) Usa K AB para comunicarse con Alice Se quedó afuera!

40 Escenario 2. Autenticación Es una versión simplificada de Needham y Schroeder usada por Kerberos (desarrollado por el MIT). La versión simplificada no protege contra ataque de respuesta. Se lo usa dentro de organizaciones ya que las claves privadas, K A, K B etc, deben ser compartidas entre el servidor de autenticación y los participantes en forma segura. Es inapropiado para aplicaciones WAN como ecommerce.

41 Escenario 2. Autenticación Una mejora importante fue no pedir el envío de la password de usuario a través de la red en cada autenticación. Cuando el servidor envía el ticket y la nueva clave privada compartida a Alice, encriptado con K A que está basada en la password de Alice. Un atacante que simule ser Alice sería derrotado en este punto.

42 Escenario 3. Comunicación Autenticada con Clave Pública Es un protocolo híbrido ampliamente usado. El algoritmo de clave pública agiliza la comunicación de clave secreta.

43 Escenario 3. Comunicación Autenticada con Clave Pública Problemas: La distribución de claves públicas.

44 Mallory puede interceptar el pedido inicial de Alice para obtener la clave pública de Bob y simplemente enviar a Alice su propia clave pública. Mallory intercepta el envío de la clave compartida y entonces la re-encripta usando la clave pública de Bob y se la pasa a Bob. Mallory puede entonces interceptar todos los mensajes porque tiene la clave secreta compartida. También puede necesitar reenviar los mensajes a Bob y Alice dependiendo del mecanismo de entrega.

45 Envía su K Bpub Intercepta K Bpub Envía su K Mpub

46 Firma Digital Para implementar firmas digitales también puede usarse criptografía. Alice puede encriptar el mensaje usando su propia clave secreta. Cualquiera puede desencriptar el mensaje con sólo conocer la clave pública de Alice. Ahora es seguro que Alice generó el mensaje, porque sólo Alice conoce su propia clave privada.

47 Firma Digital Más que encriptar todo el mensaje Alice puede hacer un resumen del mensaje. Un resumen es similar a un checksum excepto que es muy improbable que dos mensajes distintos produzcan el mismo resumen. Se usan los algoritmos MD5 (fue quebrado) y SHA-1 Se encripta el resumen y se lo adosa al mensaje, y entonces el receptor podrá chequear que el resumen sin encriptar coincide.

48 Escenario 4. Firmas Digitales Alice desea firmar un documento M de tal forma que cualquier receptor pueda estar seguro que fue originado por Alice. Alice calcula un resumen (de longitud fija) del documento que llamamos Digest(M) Alice encripta el resumen con su clave privada y lo agrega al mensaje: M,{Digest(M)}K Apriv

49 Escenario 4. Firmas Digitales Alice hace que el documento firmado quede disponible. Bob (o cualquier otro) obtiene el documento firmado, extrae M y calcula d = Digest(M) Bob desencripta {Digest(M)}K Apriv usando K Apub y lo compara con d, si coincide la firma es válido.

50 Requerimientos de Firmas Digitales Autenticidad Robustez No repudio

51 Autenticidad Convence al receptor que el firmante ha firmado el documento y que el mismo no ha sido alterado por nadie más.

52 Robustez Prueba que el firmante, y no otro, ha firmado el documento. En particular la firma no puede ser copiada y ubicada en otro documento.

53 No repudio El firmante no puede denegar en forma creíble que el documento fue firmado por él.

54 Requerimientos de Firmas Digitales La encripción del documento, o su resumen, brinda una buena evidencia para asegurar la robustez de la firma. No repudio es lo más difícil de conseguir. El firmante puede simplemente dar a conocer su clave secreta a los demás en forma deliberada y entonces afirmar que cualquiera lo pudo haber firmado. Puede solucionarse, pero en general se establece un contrato social si das a conocer tu clave secreta sos el responsable.

55 Escenario 5. Certificados Supongamos que Alice quiera comprar algo a Carol Carol quiere estar segura que Alice tenga cuenta en un banco. Alice tiene una cuenta en el banco de Bob. El banco de Bob le da a Alice un certificado donde asegura que Alice tiene una cuenta. Ese certificado está firmado digitalmente con la clave privada de Bob K Bpriv y puede ser chequeado usando la clave pública de Bob K Bpub.

56 Certifica la cuenta de Alice usando K Bpriv

57 Escenario 5. Certificados Ahora supongamos Mallory quiere llevar a cabo un ataque para convencer a Carol que ella es la dueña de la cuenta de Alice (robo de identidad). Mallory sólo necesita generar una nuevo par de claves privada y pública (K BprivFake,K BpubFake ). Crea un certificado afirmando (falso) que es la dueña de la cuenta de Alice y la firma usando K BprivFake El ataque funcionará si puede convencer Carol que K BpubFake es la verdadera clave pública del banco de Bob.

58 Certifica la cuenta de Alice usando K Bpriv Crea un certificado (falso) haciéndose pasar por dueña de la cuenta de Alice y la firma usando K BprivFake

59 Requerimientos de los Certificados Debe existir un formato estándar de certificado, para que los emisores y usuarios puedan construir e interpretar con éxito. Debe llegarse a un acuerdo sobre la forma en que se construyen las cadenas de certificados y en particular la noción de autoridad certificante.

60 Requerimientos de los Certificados Es un problema revocar un certificado, (por ejemplo si alguien cierra su cuenta del banco), ya que una vez otorgado, el certificado puede ser copiado y almacenado. La solución más sencilla es la expiración del certificado. El dueño del certificado debe renovarlo.

61 Ejemplos Needham-Schroeder y Kerberos TLS (usado en HTTPS) IEEE seguridad WiFi Dinero electrónico y Bitcoin

62 Needham-Schroeder Autenticación en más detalle:

63 Kerberos Needham-Schroeder con autenticación en 2 etapas: Los tickets tienen una estampilla con tiempo de comienzo y fin. En general 12 horas.

64 TLS Secure Sockets Layer (SSL) Presenta un soporte para comercio on line seguro (e-commerce) Soportado por la mayoría de los navegadores Ahora usado por muchas otras aplicaciones, por ejemplo, Web seguro para clientes.

65

66 Características principales Relativamente transparente sobre conexión TCP/IP Hay que negociar en el inicio para acordar el protocolo y el tamaño de la clave. Uso híbrido: claves pública y compartida para establecer un canal seguro. Usa autoridades certificantes para identificar al servidor. Se alerta al usuario confiable si el certificado no coincide en la URL, o si algo más está mal.

67 IEEE (WiFi) Wired Equivalent Privacy (WEP) intento de conseguir seguridad en las comunicaciones sin cable. Control de acceso: challenge-response (similar a Kerberos) Privacidad e integridad: opcional Encripción basada en RC4. El flujo se transmite cifrado.

68 Problemas con WEP Se usa RC4 con claves débiles (40 o 64 bits) El flujo cifrado está sujeto a ataque por fuerza bruta Una sola clave en toda la red (= único punto de falla) Estaciones base no están autenticadas (permite fisgones) Mala configuración / poca documentación Es difícil para usuarios finales entender los riesgos y cómo manejarlos.

69 Problemas con WEP Sucesores: WPA, WPA2 Usan mejores claves, (128-bits) y encripción AES, con soporte para negociar los algoritmos criptográficos (TLS).

70 Bitcoin "Criptodinero" Usa criptografía para permitir creación y transferencia de dinero Comenzó en 2009 Soporte es una red de pago peer-to-peer llamada la red Bitcoin. Hay ahora >12M bitcoins (BTCs) en circulación Más o menos cotiza a ~U$600, cerca de $7 mil millones en total (arbitrario) El límite de emisión es de 21 millones.

71 Cómo funciona Bitcoin Enviar pagos firmando mensajes (clave pública) El pedido de update a la base de datos distribuida y pública de todas las transacciones es similar a BitTorrent, pero guarda historia completa de todas las coin transactions Transacciones con timestamp, formando un "block chain" Agregar más transacciones al block chain ("mining") da trabajo. Este trabajo se recompensa con más bitcoins (~ 25 BTC/block actualmente). Hay distintos tipos de Bitcoin mining a la venta.

72 Billeteras Conjunto de claves pública/privada Manejado por: clientes Software (Win, Linux, Mac) Websites (incluso cambio de moneda)

73 es buena idea? Advertencia #1: volatilidad El valor de BTC varía mucho comparado a las monedas reales. Hay burbujas especulativas Alguna gente hizo dinero (y también perdió) invirtiendo en Bitcoin.

74 Advertencia #2: clave privada = dinero BTCs no son más seguros que el dinero en el banco (o debajo del colchón) Si alguien conoce tu clave privada (o la perdés) no hay forma de evitar robos y/o pérdida. Los Bitcoins pueden perderse. En 2013 un usuario afirmó haber perdido bitcoins, por un valor de $7.5m en su momento, cuando descartó un disco que contenía su clave (Wikipedia) (verdadero?)

75 Advertencia #3: los gobiernos no son fans de Bitcoin puede ser usado fácilmente con propósitos criminales: mercado negro, lavado de dinero. La seguridad de un gobierno no puede recaer en BTC Qué pasaría si alguien (en particular la NSA) rompiera la encripción en un futuro cercano?

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA DE USUARIOS UEPEX DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 3 4.1. Solicitud alta, rehabilitación, desbloqueo y/o baja de usuario 3 4.1.1. Alta de usuario 3 4.1.2. Baja

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2

1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 MCC, BUDI, ESIDIF, BI) DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 2 4.1. Solicitud de Alta y/o Baja de Usuario 2 4.1.1. Alta de usuario 3 4.1.2. Baja de usuario 3 4.1.3.

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015 Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Protocolos de Seguridad

Protocolos de Seguridad Protocolos de Seguridad Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles