Seguridad en Internet. Introducción a las Redes e Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Internet. Introducción a las Redes e Internet"

Transcripción

1 Seguridad en Internet Introducción a las Redes e Internet

2 Suposiciones En cualquier lugar del mundo se puede acceder a protocolos y algoritmos criptográficos. Siempre existe un conjunto de nodos que comparten recursos. Los recursos pueden ser físicos u objetos. La comunicación se hace por pasaje de mensajes, entonces el acceso a los recursos compartidos se hace pasando mensajes.

3 Suposiciones Los nodos se conectan a través de una red que puede ser accedida por cualquier atacante. Un atacante puede copiar o leer cualquier mensaje transmitido a través de la red. Puede también inyectar mensajes arbitrarios, hacia cualquier destino y haciéndolos pasar como de cualquier origen.

4 Políticas y Mecanismos Existe una distinción importante entre una política de seguridad y un mecanismo de seguridad Política: lo que queremos conseguir. Mecanismo: lo que hacemos realmente. Por ejemplo, asegurás tu bicicleta usando un candado con clave, que es un mecanismo de seguridad. Hay otras reglas tales como cerrá la puerta con llave al salir" y "cambiá el candado si olvidaste la clave" La política es Evitar que la gente robe mi bicicleta

5 Amenazas y Ataques Para la mayoría de las redes, un atacante que quiere obtener información privada puede simplemente escuchar todos los mensajes (especialmente en wireless). Esto significa que es bastante simple conseguir todos los mensajes que se envían las computadoras.

6 Amenazas y Ataques Dependiendo de la aplicación, el atacante puede alcanzarle con conocer el contenido del mensaje, o puede necesitar información del algoritmo distribuido para reconstruir la información a partir de los datos de los mensajes que obtuvo.

7 Un ataque un poco más elaborado requiere construir un servidor entre el cliente y el servidor real. Si el cliente no autentica al servidor, entonces puede enviar información privada al que cree que es el servidor. El servidor falso conseguirá la información enviada, pero también la tendrá que pasar al servidor real. El ataque es no trivial de detectar. Es una técnica bastante común para obtener passwords en la web.

8 Seguridad Terceras partes llamadas Autoridades Certificantes emiten certificados digitales que contienen claves de encripción para verificar la identidad de los websites seguros.

9 Categorías en las Amenazas y Ataques 1. Fuga Obtención de datos 2. Manipulación (tampering) Alteración de datos 3. Vandalismo Corte del servicio (sin ganancia para los perpetradores)

10 Podemos distinguir los ataques a un sistema distribuido por la forma en que se utilizan los canales de comunicación: 1. Escuchar a escondidas Obtener copias del mensajes 2. Enmascaramiento Enviar o recibir mensajes usando la identidad de otro proceso.

11 3. Manipulación de mensajes Interceptar los mensajes y alterarlos antes de pasarlos a su receptor legítimo 4. Reproducción Guardar los mensajes interceptados y enviarlos más tarde. Este ataque puede ser efectivo aún contra mensajes autenticados y encriptados. 5. Negación de servicio Inundar un servicio con pedidos de tal forma que le impida manejar los pedidos legítimos

12 Existencia de la información Aún usando encripción fuerte, la detección de un mensaje transmitido entre dos procesos puede filtrar información. La existencia de un mensaje puede ser el origen de la información. "Alice dijo algo de Bob, en qué andarán?

13 Existencia de la información Un flujo de mensajes hacia el vendedor de un grupo de acciones puede indicar una venta a más escala de esas acciones. Una defensa posible es enviar mensajes basura generados en forma aleatoria de tanto en tanto.

14 Compensaciones Todas las medidas de seguridad involucran compensaciones. El costo se calcula en tiempo computacional (criptografía y otros protocolos) y por el uso de la red.

15 Compensaciones Cuántas passwords usás? Cuando una medida de seguridad no está especificada correctamente puede limitar la disponibilidad del servicio a los usuarios legítimos. Estos costos deben compararse contra la amenaza o costo de falla para mantener la seguridad. Queremos evitar un desastre y minimizar contratiempos mientras permitimos el uso efectivo del sistema.

16 Suponga lo peor Los procesos ofrecen un conjunto de servicios, o una interfaz. Estas interfaces deben ser abiertas para permitir nuevos clientes. Los atacantes pueden enviar un mensaje arbitrario a cualquier red. Un atacante puede enviar un mensaje y falsificar la dirección de origen, o sea, disfrazarse como otro usuario.

17 Suponga lo peor Las direcciones de los Host pueden falsificarse. Los mensajes enviados puede ser interceptados pero pueden no ser útiles (quizás el atacante deba necesitar conocer el protocolo usado para enviar el mensaje). Supongamos siempre que el atacante conoce todo esto y tiene a su disposición gran cantidad de recursos.

18 SI Los atacantes pueden tener acceso a muchos recursos Entonces: No hay que confiarse en que uno puede programar más rápido que el atacante, o que el atacante tiene un tiempo limitado durante el cual su ataque puede ser válido o peligroso. Suponga que todo el código puede tener fallas. Hay que minimizar la porción de software responsable de la seguridad.

19 TCB En general, llamaremos Trusted Computing Base al principio de no conceder privilegios a personas que no los necesitan. Evitaremos accidentes o mal uso de permisos del administrador.

20 Criptografía La criptografía moderna se basa en el uso de algoritmos que distorsionan un mensaje y revierten la distorsión usando claves. Las técnicas de encripción tienen la propiedad de que la clave de desencripción no puede ser adivinada fácilmente a partir del cifrado (el mensaje encriptado).

21 Criptografía Hay dos tipos de algoritmos de encripción en uso: Algoritmos de claves secretas compartidas Algoritmos de clave pública

22 Claves Secretas Compartidas Ambos lados debe compartir el conocimiento de la clave secreta y No deben compartirlo con ninguna otra persona.

23 Algoritmos de clave pública El emisor usa la clave pública del receptor para encriptar el mensaje. La encripción no puede revertirse usando la clave pública sino sólo con la clave privada del receptor. El emisor necesita conocer la clave pública del receptor pero no la clave privada del receptor. Cualquiera puede conocer clave pública del receptor pero la clave privada sólo debe ser conocida por el receptor.

24 Ambos algoritmos Son igualmente útiles y utilizados. Los algoritmos de clave pública requieren entre 100/1000 veces más tiempo de procesamiento. Los algoritmos de claves secretas necesitan algoritmos adicionales para enviar las claves privadas a ambas partes (algoritmos de distribución de claves).

25 Notación y Personajes Alice y Bob son participantes obligados en los protocolos de seguridad Carol y Dave son extras Eve es una fisgona (escucha sin permiso) Mallory es una atacante maliciosa Sara es un servidor

26

27 Notación y Personajes Alice tiene la clave secreta K A y Bob la clave secreta K B Ambos comparten la clave secreta K AB Alice tiene la clave privada K Apriv y la clave pública K Apub {M} K es un mensaje encriptado con clave K [M] K es un mensaje firmado con clave K

28 Escenario 1. comunicación segura Se usa criptografía para permitir comunicación segura En este escenario cada mensaje se encripta y puede sólo ser desencriptado con la clave secreta correcta. Mientras que clave secreta no se vea comprometida, se mantendrá el secreto.

29 Escenario 1. comunicación segura La integridad se mantiene usando información redundante dentro del mensaje encriptado, algo así como un checksum para asegurar el mensaje encriptado no está corrupto.

30 Escenario 1. comunicación segura Alice desea enviar información secreta a Bob (comparten la clave secreta K AB ) entonces: Alice usa la clave y acuerda un algoritmo de encripción E(K AB,M) para encriptar y enviar cierto número de mensajes {M i }K AB Bob desencripta los mensajes usando el algoritmo de desencripción correspondiente D(K AB,M)

31 {M i }K AB E(K AB,M) D(K AB,M)

32 Escenario 1. comunicación segura Dos problemas: cómo puede Alice iniciar esta comunicación y enviar la clave secreta K AB a Bob en forma segura? cómo hace Bob para saber que un mensaje {Mi} no ha sido copiado de mensajes anteriores y encriptados de Alice pero interceptados por Mallory?

33 {M i }K AB E(K AB,M) Escucho? D(K AB,M)

34 Escenario 2. Autenticación Podemos usar criptografía Si hay una clave secreta compartida conocida sólo por los dos lados, entonces la desencripción exitosa de un mensaje requiere que el mensaje fuera encriptado usando la clave apropiada. Si sólo un participante sabe de quién es la clave secreta entonces podemos deducir quién originó el mensaje.

35 Escenario 2. Autenticación Alice desea comunicarse con Bob Sara es un servidor de autenticación seguro. Sara guarda la clave secreta de cada usuario, cada usuario conoce su propia clave secreta (o puede generarla a partir de su password). Sara puede generar un ticket que consiste de una nueva clave compartida junto con la identidad del participante a nombre de quién se emitió el ticket.

36 Pasos para la comunicación segura: Alice envía un pedido a Sara estableciendo quién es ella y pidiendo un ticket para la comunicación segura con Bob. Sara crea una nueva clave secreta K AB para ser compartida entre Alice y Bob. Sara encripta el ticket usando la clave secreta de Bob y lo envía junto con la clave secreta de Alice {({ticket }K B, K AB )}K A

37 Pasos para la comunicación segura: Alice desencripta este mensaje y obtiene la clave secreta compartida y un mensaje que contiene el ticket encriptado usando la clave secreta de Bob. Alice no puede desencriptar este ticket Alice envía el ticket junto con su identidad y un pedido de comunicación compartida con Bob

38 Pasos para la comunicación segura: Bob desencripta el ticket: {(K AB, Alice )} K B, confirma que el ticket fue emitido por el emisor (Alice). Alice y Bob pueden entonces comunicarse en forma segura usando la (ahora) clave secreta compartida K AB. Se usa la clave por un tiempo limitado antes de que Sara pida una nueva.

39 Ticket para comunicarse con Bob Msj= K AB + {({ticket }K B, K AB )}K A K AB, Alice D(Msj) Usa K AB para comunicarse con Alice Se quedó afuera!

40 Escenario 2. Autenticación Es una versión simplificada de Needham y Schroeder usada por Kerberos (desarrollado por el MIT). La versión simplificada no protege contra ataque de respuesta. Se lo usa dentro de organizaciones ya que las claves privadas, K A, K B etc, deben ser compartidas entre el servidor de autenticación y los participantes en forma segura. Es inapropiado para aplicaciones WAN como ecommerce.

41 Escenario 2. Autenticación Una mejora importante fue no pedir el envío de la password de usuario a través de la red en cada autenticación. Cuando el servidor envía el ticket y la nueva clave privada compartida a Alice, encriptado con K A que está basada en la password de Alice. Un atacante que simule ser Alice sería derrotado en este punto.

42 Escenario 3. Comunicación Autenticada con Clave Pública Es un protocolo híbrido ampliamente usado. El algoritmo de clave pública agiliza la comunicación de clave secreta.

43 Escenario 3. Comunicación Autenticada con Clave Pública Problemas: La distribución de claves públicas.

44 Mallory puede interceptar el pedido inicial de Alice para obtener la clave pública de Bob y simplemente enviar a Alice su propia clave pública. Mallory intercepta el envío de la clave compartida y entonces la re-encripta usando la clave pública de Bob y se la pasa a Bob. Mallory puede entonces interceptar todos los mensajes porque tiene la clave secreta compartida. También puede necesitar reenviar los mensajes a Bob y Alice dependiendo del mecanismo de entrega.

45 Envía su K Bpub Intercepta K Bpub Envía su K Mpub

46 Firma Digital Para implementar firmas digitales también puede usarse criptografía. Alice puede encriptar el mensaje usando su propia clave secreta. Cualquiera puede desencriptar el mensaje con sólo conocer la clave pública de Alice. Ahora es seguro que Alice generó el mensaje, porque sólo Alice conoce su propia clave privada.

47 Firma Digital Más que encriptar todo el mensaje Alice puede hacer un resumen del mensaje. Un resumen es similar a un checksum excepto que es muy improbable que dos mensajes distintos produzcan el mismo resumen. Se usan los algoritmos MD5 (fue quebrado) y SHA-1 Se encripta el resumen y se lo adosa al mensaje, y entonces el receptor podrá chequear que el resumen sin encriptar coincide.

48 Escenario 4. Firmas Digitales Alice desea firmar un documento M de tal forma que cualquier receptor pueda estar seguro que fue originado por Alice. Alice calcula un resumen (de longitud fija) del documento que llamamos Digest(M) Alice encripta el resumen con su clave privada y lo agrega al mensaje: M,{Digest(M)}K Apriv

49 Escenario 4. Firmas Digitales Alice hace que el documento firmado quede disponible. Bob (o cualquier otro) obtiene el documento firmado, extrae M y calcula d = Digest(M) Bob desencripta {Digest(M)}K Apriv usando K Apub y lo compara con d, si coincide la firma es válido.

50 Requerimientos de Firmas Digitales Autenticidad Robustez No repudio

51 Autenticidad Convence al receptor que el firmante ha firmado el documento y que el mismo no ha sido alterado por nadie más.

52 Robustez Prueba que el firmante, y no otro, ha firmado el documento. En particular la firma no puede ser copiada y ubicada en otro documento.

53 No repudio El firmante no puede denegar en forma creíble que el documento fue firmado por él.

54 Requerimientos de Firmas Digitales La encripción del documento, o su resumen, brinda una buena evidencia para asegurar la robustez de la firma. No repudio es lo más difícil de conseguir. El firmante puede simplemente dar a conocer su clave secreta a los demás en forma deliberada y entonces afirmar que cualquiera lo pudo haber firmado. Puede solucionarse, pero en general se establece un contrato social si das a conocer tu clave secreta sos el responsable.

55 Escenario 5. Certificados Supongamos que Alice quiera comprar algo a Carol Carol quiere estar segura que Alice tenga cuenta en un banco. Alice tiene una cuenta en el banco de Bob. El banco de Bob le da a Alice un certificado donde asegura que Alice tiene una cuenta. Ese certificado está firmado digitalmente con la clave privada de Bob K Bpriv y puede ser chequeado usando la clave pública de Bob K Bpub.

56 Certifica la cuenta de Alice usando K Bpriv

57 Escenario 5. Certificados Ahora supongamos Mallory quiere llevar a cabo un ataque para convencer a Carol que ella es la dueña de la cuenta de Alice (robo de identidad). Mallory sólo necesita generar una nuevo par de claves privada y pública (K BprivFake,K BpubFake ). Crea un certificado afirmando (falso) que es la dueña de la cuenta de Alice y la firma usando K BprivFake El ataque funcionará si puede convencer Carol que K BpubFake es la verdadera clave pública del banco de Bob.

58 Certifica la cuenta de Alice usando K Bpriv Crea un certificado (falso) haciéndose pasar por dueña de la cuenta de Alice y la firma usando K BprivFake

59 Requerimientos de los Certificados Debe existir un formato estándar de certificado, para que los emisores y usuarios puedan construir e interpretar con éxito. Debe llegarse a un acuerdo sobre la forma en que se construyen las cadenas de certificados y en particular la noción de autoridad certificante.

60 Requerimientos de los Certificados Es un problema revocar un certificado, (por ejemplo si alguien cierra su cuenta del banco), ya que una vez otorgado, el certificado puede ser copiado y almacenado. La solución más sencilla es la expiración del certificado. El dueño del certificado debe renovarlo.

61 Ejemplos Needham-Schroeder y Kerberos TLS (usado en HTTPS) IEEE seguridad WiFi Dinero electrónico y Bitcoin

62 Needham-Schroeder Autenticación en más detalle:

63 Kerberos Needham-Schroeder con autenticación en 2 etapas: Los tickets tienen una estampilla con tiempo de comienzo y fin. En general 12 horas.

64 TLS Secure Sockets Layer (SSL) Presenta un soporte para comercio on line seguro (e-commerce) Soportado por la mayoría de los navegadores Ahora usado por muchas otras aplicaciones, por ejemplo, Web seguro para clientes.

65

66 Características principales Relativamente transparente sobre conexión TCP/IP Hay que negociar en el inicio para acordar el protocolo y el tamaño de la clave. Uso híbrido: claves pública y compartida para establecer un canal seguro. Usa autoridades certificantes para identificar al servidor. Se alerta al usuario confiable si el certificado no coincide en la URL, o si algo más está mal.

67 IEEE (WiFi) Wired Equivalent Privacy (WEP) intento de conseguir seguridad en las comunicaciones sin cable. Control de acceso: challenge-response (similar a Kerberos) Privacidad e integridad: opcional Encripción basada en RC4. El flujo se transmite cifrado.

68 Problemas con WEP Se usa RC4 con claves débiles (40 o 64 bits) El flujo cifrado está sujeto a ataque por fuerza bruta Una sola clave en toda la red (= único punto de falla) Estaciones base no están autenticadas (permite fisgones) Mala configuración / poca documentación Es difícil para usuarios finales entender los riesgos y cómo manejarlos.

69 Problemas con WEP Sucesores: WPA, WPA2 Usan mejores claves, (128-bits) y encripción AES, con soporte para negociar los algoritmos criptográficos (TLS).

70 Bitcoin "Criptodinero" Usa criptografía para permitir creación y transferencia de dinero Comenzó en 2009 Soporte es una red de pago peer-to-peer llamada la red Bitcoin. Hay ahora >12M bitcoins (BTCs) en circulación Más o menos cotiza a ~U$600, cerca de $7 mil millones en total (arbitrario) El límite de emisión es de 21 millones.

71 Cómo funciona Bitcoin Enviar pagos firmando mensajes (clave pública) El pedido de update a la base de datos distribuida y pública de todas las transacciones es similar a BitTorrent, pero guarda historia completa de todas las coin transactions Transacciones con timestamp, formando un "block chain" Agregar más transacciones al block chain ("mining") da trabajo. Este trabajo se recompensa con más bitcoins (~ 25 BTC/block actualmente). Hay distintos tipos de Bitcoin mining a la venta.

72 Billeteras Conjunto de claves pública/privada Manejado por: clientes Software (Win, Linux, Mac) Websites (incluso cambio de moneda)

73 es buena idea? Advertencia #1: volatilidad El valor de BTC varía mucho comparado a las monedas reales. Hay burbujas especulativas Alguna gente hizo dinero (y también perdió) invirtiendo en Bitcoin.

74 Advertencia #2: clave privada = dinero BTCs no son más seguros que el dinero en el banco (o debajo del colchón) Si alguien conoce tu clave privada (o la perdés) no hay forma de evitar robos y/o pérdida. Los Bitcoins pueden perderse. En 2013 un usuario afirmó haber perdido bitcoins, por un valor de $7.5m en su momento, cuando descartó un disco que contenía su clave (Wikipedia) (verdadero?)

75 Advertencia #3: los gobiernos no son fans de Bitcoin puede ser usado fácilmente con propósitos criminales: mercado negro, lavado de dinero. La seguridad de un gobierno no puede recaer en BTC Qué pasaría si alguien (en particular la NSA) rompiera la encripción en un futuro cercano?

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Protocolos de Seguridad

Protocolos de Seguridad Protocolos de Seguridad Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Lección 10: Ataques al protocolo SSL

Lección 10: Ataques al protocolo SSL Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

BITCOIN. Utilidad del bitcoin

BITCOIN. Utilidad del bitcoin BITCOIN Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Correo electrónico seguro Preguntas frecuentes

Correo electrónico seguro Preguntas frecuentes Correo electrónico seguro Preguntas frecuentes Preguntas frecuentes Contenido Respuestas a preguntas generales sobre el correo electrónico seguro Respuestas a preguntas sobre Forced TLS Respuestas a preguntas

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Kerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles