Autenticación y control de acceso
|
|
- Josefa Figueroa Redondo
- hace 8 años
- Vistas:
Transcripción
1 Autenticación y control de acceso Seguridad en Redes de Ordenadores Enrique Soriano LS, GSYC 17 de febrero de 2015
2 (cc) 2015 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd). Para obtener la licencia completa, véase También puede solicitarse a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
3 Términos Identificación: Alguien dice ser un sujeto concreto. Autenticación: Alguien demuestra su identidad. Autorización: Otorgamiento de privilegios a un sujeto para realizar una operación de acceso sobre uno o varios objetos. Control de acceso: Permitir o denegar una operación de acceso sobre un recurso en base a la autorización del sujeto.
4 Autenticación Un programa se autentica ante el sistema a nombre de un usuario y pasa a ejecutar a su nombre. Cómo te autenticas? Algo que conoces. Algo que tienes. Algo que eres. Algo que haces. Donde estás.
5 Contraseñas La forma más común y sencilla de autenticación: el usuario proporciona un secreto que sólo él y el sistema conocen. Riesgos: Que vean nuestra contraseña. Que la adivinen. Spoofing (suplantación). Que se hagan con el almacén de contraseñas.
6 Que vean nuestra contraseña: No se deben compartir. Contraseñas No se deben apuntar en claro. No se debe usar la misma contraseña para distintos servicios. Aplicaciones keyring: Password Safe (Windows), Keychain (OSX), etc.
7 Contraseñas Que adivinen nuestra contraseña: Ataque de fuerza bruta. Búsqueda inteligente. Ataque de diccionario online.
8 Keyspace: Ataque de fuerza bruta Siendo S la longitud de la contraseña y N el número de símbolos que se pueden usar en las contraseñas. Keyspace = s N i i=0 Ejemplo: Contraseñas de sólo minúsculas y de 0 a 8 caracteres: Ejemplo: Con mayúsculas, minúsculas, números y símbolos de puntuación, de 0 a 14 caracteres:
9 Imagen (C) xato.net Ataque inteligente
10 No usar passwords comunes: Contraseñas
11 Contraseñas Contraseñas de calidad: Nnemotécnicos: TabletMipefaesstwa3 de Mi peĺıcula favorita es star wars 3 Rimas: SEGURIDAD-0-calamidad@casa Repetición: hey.h0.hey.h0.6
12 Contraseñas Distintas contraseñas para distintos servicios: Se puede tener un método para generar las contraseñas para distintos servicios. Por ejemplo, poner al principio el número de caracteres del servicio o servidor: Amazon: A6m1--mej0r--SECRETO Msn: M3m1--mej0r--SECRETO Apple: A5m1--mej0r--SECRETO
13 Contraseñas Medidas de protección: No permitir contraseñas vacías en el sistema. Obligar a cambiar las contraseñas por omisión. Ejemplo: routers adsl. Obligar a que tengan una longitud mínima (no menos de 8 caracteres). Obligar a que no sean palabras del diccionario: requerimos puntos, números, mayúsculas y minúsculas, etc.
14 Contraseñas Medidas de protección: Pasamos crackers para validarlas. Ejemplo: John the Ripper. Obligar a cambiar las contraseñas periódicamente. No permitir reusar contraseñas antiguas. No es buena idea generar contraseñas aleatorias para los usuarios las apuntan. Si son aleatorias, no deben ser predecibles.
15 Contraseñas Medidas de protección: Limitar el número de intentos de autenticación. Aumentar el tiempo entre autenticaciones fallidas. Compromiso: seguridad vs. obstrucción.
16 Contraseñas Más riesgos: que nos timen. Spoofing Keyloggers Ingeniería social...
17 Contraseñas Spoofing: Un atacante reemplaza al sujeto ante el que nos autenticamos, y nos roba la contraseña. Seguramente no nos demos cuenta: el resultado de la autenticación parece un error al escribir la contraseña, pero no lo es. Ataque clásico: reemplazar /bin/login En el WWW: te conectas a una página que no es la que crees (p. ej. te engañan con phishing).
18 Contraseñas Medidas de protección: Imprimir el número de intentos reales que se llevan. Trusted Path: estar seguros de que el usuario se comunica con el sistema operativo y no con un programa falso. Doble autenticación: el programa de login se autentica ante el usuario antes de que el usuario se identifique y autentique.
19 Contraseñas Keyloggers: Software: un programa captura todo lo que tecleamos. Hardware: espía el cable del teclado o la transmisión inalámbrica de ratones/teclados. Aprox. 50 Euros, 2Gb. Los hay WiFi.
20 Contraseñas Medidas de protección: Para PIN: mostrar una tabla por pantalla con una sustitución de los números por caracteres, distinta en cada autenticación. Usar el ratón para introducir la contraseña.... pero también nos pueden engañar con hardware (150 Euros, 2 Gb de screenshots).
21 Moraleja: The Big Stick Principle. Contraseñas
22 Contraseñas Si se hacen con el almacén de contraseñas: Las contraseñas se suelen guardar cifradas. Por lo general, se guarda un hash de la contraseña. Ataque de diccionario offline: mucho más efectivo que online.
23 Contraseñas Ataque de diccionario offline: Buscar la hash que se quiere romper en una tabla precalculada de tuplas (contraseña, hash) cambias tiempo de computación por espacio. Rainbow-tables (p. ej. ophcrack). Uso de Google para encontrar la hash. Qué contraseña tiene esta hash SHA-1? 99800b85d3383e3a2fb45eb7d0066a4879a9dad0 Búscalo en Google!
24 Compromiso espacio/cómputo: Rainbow Tables
25 Contraseñas Medidas de protección: Contraseñas largas. Hashes con salt. key strengthening: salt secreta.
26 Caso: autenticación clásica en Unix Pasos de arranque: 1. Scripts de arranque (init). 2. /bin/getty 3. /bin/login
27 Caso: credenciales en Unix Un proceso tiene credenciales 1 : PID: identificador de proceso. UID: identificador de usuario. GID: identificador de grupo. EUID: identificador de usuario efectivo, el que se usa para comprobar privilegios. EGID: identificador de grupo efectivo, el que se usa para comprobar privilegios Dependen del sabor de UNIX
28 Caso: autenticación básica en Unix /etc/passwd: Login. Contraseña ( x cuando tenemos shadow) UID. GID. Gecos info: datos sobre el usuario, separados por comas. Path del home. Programa de inicio.
29 Caso: autenticación básica en Unix /etc/shadow: Login. Hash: son tres campos separados por $. Algoritmo: p. ej. 1 es MD6, 6 es SHA-512. Salt Hash NOTA: Si tiene un valor que no se corresponde con una posible salida de crypt, el usuario no se podrá autenticar con contraseña (pero sí de otras formas). Por ejemplo, se pone o! para evitar que el usuario entre con contraseña. Si está vacío, el usuario no tiene contraseña (no es recomendable). En Linux recientes, la contraseña de root es!.
30 Caso: autenticación básica en Unix /etc/shadow (continúa): Fecha Unix del último cambio de contraseña. Mínima edad: mínimo número de días para permitir un cambio de contraseña. Máxima edad: días tras los que tiene que cambiar la contraseña. Días, antes de la caducidad según el campo anterior, para avisar al usuario. Días de prórroga desde que caduca, cuando pasan se anula la contraseña.
31 Caso: autenticación básica en Unix /etc/shadow (continúa): Fecha Unix de caducidad para la cuenta. Si llega, se cancela la cuenta. No es lo mismo que la edad de la contraseña, esta es más dura. Campo reservado para uso futuro.
32 Caso: control de credenciales en Unix /bin/id: Permite ver tu UID y GID. /bin/su: Permite ejecutar un shell con otro UID. Por omisión, intenta ejecutar un shell con UID 0. /usr/bin/sudo: Permite ejecutar un comando con otro UID, proporcionando tu propia contraseña. El fichero /etc/sudoers especifica quién puede convertirse en quién, y para qué.
33 Caso: control de credenciales en Unix Ejemplo de sudoers (I): jose ALL = (root, bin : operator, system) ALL jose puede, en cualquier máquina adquirir el UID de root y bin adquirir el GID de operator y system para ejecutar cualquier comando
34 Caso: control de credenciales en Unix Ejemplo de sudoers (II): ramon mono = NOPASSWD: /bin/kill, PASSWD: /bin/ls, /usr/bin/lprm ramon puede, en la máquina mono adquirir el UID de root para ejecutar kill sin proporcionar contraseña para ejecutar ls y lprm proporcionando contraseña
35 Caso: autenticación en Windows Windows almacena las contraseñas en SAM: \windows\system32\config\sam El fichero está bloqueado en todo momento. Puede contener dos tipos de contraseñas cifradas: LM (Lan Manager). Inseguro! Windows 7 no la usa por omisión (pero se puede configurar para que las use, ojo). NTLM (NT Lan Manager): No tan seguro como debería.
36 Caso: autenticación en Windows En un terminal (cmd.exe )como administrador:
37 Caso: autenticación en Windows Contraseñas LM (Lan Manager): Convierte todos los caracteres de la contraseña a mayúsculas. Rellena con 0s la contraseña hasta llegar a los 14 caracteres. Parte la contraseña en dos bloques de 7 bytes. Usa los dos bloques como claves para cifrar con DES para un bloque de datos conocido: 0x4b Concatena el resultado de los dos cifrados DES. NO podían haber metido más la pata!
38 Caso: autenticación en Windows Contraseñas LM (Lan Manager): VS
39 Caso: autenticación en Windows Contraseñas NTLM (NT Lan Manager): Usa una hash MD4 de 128 bits, que era segura en 1991: Ataque de colisión en microsegundos. Ataque de pre-imagen teórico. Diferencia entre mayúsculas y minúsculas. No usa salt.
40 Caso: autenticación en Windows Syskey: Añade una capa extra de seguridad cifrando el almacén de claves de SAM. Opción I (activada por omisión): Usa una clave generada para cada sistema y que está oculta en el Registro. Viola el principio de Kerckhoffs: no sirve de nada. bkhive la encuentra, samdump2 descifra el archivo de SAM. Opción II:Generar la clave a partir de una contraseña adicional que se introduce en el arranque. Opción III: Almacenar la clave en un disco extraíble.
41 Caso: autenticación en Windows Ophcrack rompe contraseñas débiles de Windows NT (hashes MD4) con rainbow tables:
42 Caso: control de credenciales en Windows En Windows es común usar una cuenta de administrador. User Account Control (UAC) permite controlar los privilegios: Un administrador tiene un token de usuario y token de administrador. Idea: evitar el uso del token de administrador para operaciones que no lo requieren. Cuando se intenta usar el de administrador (elevación) se presenta una ventana de diálogo UAC para pedir permiso o credenciales.
43 Caso: control de credenciales en Windows Los diálogos de elevación usan un código de colores: Rojo (con escudo) si el firmante de la aplicación está bloqueado, es una aplicación sin firma bajada de Internet. Azul (con escudo) si es una aplicación administrativa de Windows (p.ej. Panel de Control). Azul (con interrogación) si la aplicación está firmada por terceros con Authenticode y se puede verificar. Amarillo (con escudo) si la aplicación no está firmada o está firmada pero no se puede verificar.
44 Caso: control de credenciales en Windows
45 Caso: control de credenciales en Windows UAC niveles Sólo el nivel más alto impide autoelevación silenciosa. Los niveles más bajos no usan el escritorio seguro.
46 Caso: control de credenciales en Windows Ventajas de UAC: No hay que usar dos cuentas (usuario y administrador). No hay que entender para qué hay que usar la cuenta de administrador y para qué la otra. No hay que gestionar dos perfiles distintos (carpetas, escritorios, etc.). Aplica el principio de mínimo privilegio. Inconvenientes: No ha sido bien recibido por ser molesto El problema es la interfaz?
47 Algo que eres Nuestro cuerpo nos puede autenticar (biometría): Escaner de iris. Escaner de retina. Huellas dactilares. Palma de la mano. Reconocimiento de voz. Reconocimiento facial.
48 Algo que eres Aumenta el riesgo para la integridad física del usuario. Son más propensos a fallar: Falso positivo: autenticación errónea. Falso negativo: aumenta la obstrucción. Cómo se revoca una huella dactilar o una cara?
49 Algo que tienes Tu SmartPhone: Google Authenticator. SecureID Smart Cards RFID / NFC USB tokens Fortezza...
50 Algo que tienes Los dispositivos de autenticación: Pueden disminuir la obstrucción, como NFC. Pueden aumentar la obstrucción, como SecureID. Hay que fiarse del HW lector: igual que con las contraseñas, puede existir spoofing. Nuevo riesgo: puedes perder el objeto, o te lo pueden robar. Si lo piensas, corremos los mismos riesgos a diario con las llaves de nuestra casa o las tarjetas de crédito.
51 DNIe Por ejemplo, el DNI electrónico (DNIe): Se usa para cualquier tipo de tramitación telemática con el estado. Tiene la misma validez que el DNI normal.
52 DNIe El DNI electrónico (DNIe) es una SmartCard tamper-resistant con los siguientes ficheros dentro: Datos de filiación del titular Imagen digitalizada de la fotografía. Imagen digitalizada de la firma manuscrita. Plantilla de la impresión dactilar de los dedos índice de cada mano. Certificado X.509 para autenticación, y la clave privada correspondiente. Certificado X.509 para firma, y la clave privada correspondiente. Certificado X.509 de la autoridad emisora. La generación de claves, el cifrado/descifrado, la firma, etc. se realiza en el chip de la tarjeta.
53 DNIe Se entrega junto con un PIN (sic) (es una contraseña con 8-16 caracteres): algo que tienes + algo que sabes. Se puede cambiar la contraseña desde cualquier PC si sabemos la contraseña viejo. Se puede reestablecer la contraseña (sin conocer el viejo) en un terminal especial (Punto de Actualización del DNIe). Es necesario proporcionar la huella dactilar (la verificación se hace en el propio chip): algo que tienes + algo que eres.
54 Otras formas Algo que haces: por ejemplo, gestos ante una cámara, en un touchpad, etc. Dónde estás: el simple hecho de encontrarte en una localización física (p.ej., la sala de los servidores) te autentica.
55 Single Sign-On Una única autenticación para usar varios servicios distintos. Tendremos Single Sign-On para todos los servicios?
56 Combinación de métodos de autenticación SUN s PAM (Pluggable Authentication Modules): Objetivos: Combinar distintos métodos de autenticación proporcionados por distintos módulos independientes. Usar distintos métodos de autenticación sin modificar el código de las aplicaciones. Modificar la autenticación sin parar el sistema. PAM está disponible para distintos sabores de Unix.
57 Linux-PAM Seis primitivas englobadas en cuatro grupos: Auth: tareas para autenticar al usuario. Account: tareas de gestión de los datos de una cuenta. Password: tareas para administrar los mecanismos de la autenticación. Session: tareas a realizar al crear y destruir sesiones.
58 Linux-PAM Auth: pam authenticate: sirve para autenticar al sujeto. pam setcred: sirve para establecer y gestionar las credenciales. Tiene que llamarse después de pam authenticate y antes de establecer la sesión.
59 Linux-PAM Session: pam open session: realiza las tareas asociadas con el inicio de sesión. Por ejemplo, actualizar logs de entrada, etc. pam close session: se encarga de las tareas asociadas con el fin de sesión. Por ejemplo, actualizar logs de salida, etc.
60 Linux-PAM Account: pam acct mgmt: verifica si la cuenta está en buenas condiciones. Por ejemplo si la contraseña caducó, si la cuenta está cancelada, etc.
61 Linux-PAM Password: pam chauthtok: cambia el objeto de la autenticación (p.ej., la contraseña), posiblemente comprobando que es suficientemente bueno, etc.
62 Linux-PAM En /etc/pam.d/ se crean ficheros con las poĺıticas para los distintos servicios. Un fichero de poĺıticas define una pila de reglas que determina el éxito de una operación: type control module-path module-arguments type: grupo (auth, account, password, session). control: cómo afecta al resultado de la operación. module-path: módulo. module-arguments: argumentos.
63 Linux-PAM Control: requisite: si la operación retorna error, se acaba la autenticación con fallo. required: si retorna error, el flujo continua aunque el resultado final ya está decidido: será un fallo. sufficient: si retorna éxito, termina inmediatamente la con éxito. Si retornar error, se sigue llamando al resto (y si el resto funcionan, la operación acaba con éxito). optional se ejecuta, pero lo que retorne (éxito o fallo) no se tiene en cuenta.
64 Linux-PAM: ejemplo Aplica un retardo, da igual lo que devuelva. Si existe el fichero /etc/nologin sólo root puede autenticarse en la máquina Comprueba que el contexto anterior se ha limpiado Se leen las variables de entorno y las variables del fichero /etc/default/locale Se aplican todas las reglas del fichero de PAM common-auth (normalmente pedir password, comprobar hash) Aplica filtros de /etc/security/group.conf para añadir al usuario a Aplica las reglas de esos tres ficheros de PAM Imprime si el usuario tiene correo. Imprime el MOTD (Message of the day) Imprime la fecha del último login. Establece los límites del usuario según /etc/security/group.conf grupos dependiendo de factores como la hora, TTY, etc.
65 Autenticación en sistemas distribuidos
66 Sistemas distribuidos: riesgos Los riesgos a los que se expone el sistema: Espionaje de los mensajes que viajan por la red. No se puede detectar desde los extremos. Eliminación, modificación, e inserción de mensajes transmitidos. Este ataque es activo, y se puede detectar. Repetición de mensajes antiguos. También es activo.
67 Challenge-Response Objetivo: que las contraseñas no viajen por la red. El servidor envía un reto. El cliente responde el reto. Los retos no se deben repetir!
68 Challenge-Response CRAM-MD5: 1. C S : nonce 2. C calcula r = HMACMD5(nonce, pass) 3. C S : r,login 4. S comprueba si r = HMACMD5(nonce, pass)
69 Challenge-Response: ejemplo de relay attack 1. M S : nonce 2. C M : nonce 3. C calcula r = HMACMD5(nonce, pass) 4. C M : r,login 5. M S : r,login 6. S comprueba si r = HMACMD5(nonce, pass)
70 Protocolo ejemplo I 1. C crea m = soy C 2. C crea m = E k (m, S) 3. C S : m, m 4. S verifica si m haciendo D k (m )
71 Protocolo ejemplo I: replay attack 1. M recupera m = E k (m, S) viejo 2. M S : m, m 3. S verifica si m haciendo D k (m ) solución: timestamps y nonces
72 Protocolo ejemplo II 1. C S : soy C 2. C S : nonce 3. C crea m = E k (nonce, C, S) 4. C S : m 5. S verifica que E k (nonce, C, S) == m
73 Protocolo ejemplo III Versión con algoritmo asimétrico: 1. C S : soy C 2. C S : nonce 3. C crea m = E KCpri (nonce, C, S) 4. C S : m 5. C S : Cert c 6. S verifica el Cert c con la CA 7. S verifica que D KCpub (m) == (nonce, C, S)
74 Needham-Schroeder Se basa en un servidor de autenticación (A) que comparte secretos con todos los clientes y servidores. Las claves se centralizan en A. Establece una clave para la sesión: K cs
75 Needham-Schroeder 1. C A : C, S, N a 2. A crea m = E Kc (N a, S, K cs, E Ks (K cs, C)) 3. C A : m 4. C consigue N a y K cs haciendo D Kc (m) 5. C verifica N a 6. C S : E Ks (K cs, C) 7. S consigue K cs haciendo D Ks (E Ks (K cs, C)) 8. C S : E Kcs (N b ) 9. C S : E Kcs (N b 1) 10. S verifica D Kcs (N b 1) == N b 1
76 Needham-Schroeder Problema: si una clave de sesión vieja K cs queda comprometida, el atacante puede reiniciar la sesión antigua. 1. M recupera E Ks (K cs, C) viejo. 2. M S : E Ks (K cs, C) 3. S consigue K cs haciendo D Ks (E Ks (K cs, C)) 4. M S : E Kcs (N b ) 5. M consigue N b. 6. C S : E Kcs (N b 1) 7. S verifica D Kcs (N b 1) == N b 1 Solución: usar timestamps y tiempos de validez.
77 Kerberos Está basado en Needham-Schroeder. Usa dos servicios centrales (pueden ejecutar en el mismo nodo): KDC (Key Ditribution Center): autentica al cliente. TGS (Ticket Granting Service): proporciona tickets para acceder a los servicios.
78 Kerberos Fase 1 Fase 2 KDC TGS TGT? TICKET? TGT TICKET C TICKET+AUTHENTICATOR AUTHENTICATOR S
79 Kerberos Elementos: L n : tiempo de vida. T n : timestamp. N n : nonce. Fase 1: Conseguir un Ticket-granting ticket (TGT): 1. C KDC : C, TGS, L 1, N 1 2. KDC genera Ticket c,tgs = E Ktgs (K c,tgs, C, T 1, L 1 ) 3. C KDC : E Kc (TGS, K c,tgs, Ticket c,tgs, L 1, N 1 )
80 Kerberos Fase 2: Conseguir un ticket para el servicio: 1. C genera Authenticator s,tgs = E Kc,tgs (C, T 3 ) 2. C TGS : C, S, L 2, N 2, Ticket c,tgs, Authenticator s,tgs 3. TGS genera Ticket cs = E Ks (K cs, C, T 2, L 2 ) 4. C TGS : E Kc,tgs (S, K cs, Ticket cs, L 2, N 2 ) 5. C genera Authenticator c = E Kcs (C, T 4 ) 6. C S : Authenticator c, Ticket cs 7. S genera Authenticator s = E Kcs (T 4 ) 8. C S : Authenticator s
81 Plan 9 auth También está basado en Needham-Schroeder. Organizado en dominios de autenticación. El servidor impone el dominio para realizar la autenticación. Permite a un usuario hablar en nombre de otro usuario: UID r es el UID del proceso en el cliente; UID c es el UID del sistema cliente; puede que UID r UID c, en ese caso, UID c habla en nombre de UID r.
82 Plan 9 auth 1. C S : N 1 2. C S : N 2, UID s, Dom 3. C A : N 2, UID s, Dom, UID c, UID r 4. A genera Ticket sc = E Ks (N 2, UID r, UID c, K cs ) 5. C A : Ticket sc, E Kc (N 2, UID r, UID c, K cs ) 6. C incrementa CTR 7. C genera Authenticator c = E Kcs (N 2, CTR) 8. C S : Ticket sc, Authenticator c 9. S genera Authenticator s = E Kcs (N 1, CTR) 10. C S : Authenticator s
83 Autenticación en el WWW Comúnmente: 1. Se establece un canal TLS con el servidor. 2. El cliente se autentica con login y contraseña. 3. Se instalan cookies en el cliente. 4. El cliente presenta una cookie en posteriores peticiones de esta sesión.
84 Autenticación en el WWW Algunos atributos de las cookies relacionados con la seguridad: Domain: sólo se puede usar para ese dominio. Path: sólo se puede usar para esa ruta en la URL. Expires: fecha de caducidad. Secure: sólo para usar con HTTPS. HttpOnly: no accesibles para scripts.
85 Autenticación en el WWW Riesgos comunes: Mallory puede reemplazar las cookies si se hace pasar por el servidor. Session hijacking: Mallory se hace con la cookie (nos roba la sesión). P. ej. cuando se mezcla HTTPS con HTTP ( muy mala idea!) hay riesgo de enviar cookies delicadas en claro. Session fixation: Mallory nos induce a crear una sesión con un ID determinado (por tanto, puede continuar con la sesión). P. ej. phising, pinchamos en el link.
86 Autenticación en el WWW Riesgos comunes: Cookie poisoning: Mallory forja sus propias cookies para autenticarse como otro usuario. Cross-site scripting (XSS): Mallory introduce scripts maliciosos en las páginas que visitas (de una tercera parte) que ejecutan como si fuesen legítimos. Ojo: los scripts maliciosos se pueden injectar en caches intermedias, en la cache del navegador, lo puede hacer el propio navegador, etc.
87 Autenticación en el WWW Open ID: Propósito: autenticación federada para el WWW. Idea: usas un servidor de Open ID para autenticarte ante una aplicación web de un tercero sin darle tu contraseña. Proveedores de Open ID: Google, Facebook, Yahoo!, Microsoft, AOL, MySpace. No confundir con OAuth. Riesgo: phising, se presenta una página exactamente igual que la del proveedor de Open ID, pero que no es del proveedor.
88 Imagen c Justen Stepka Autorización en el WWW
89 Control de acceso
90 Control de acceso Acceso: un sujeto activo que intenta interactuar con un objeto pasivo realizando una operación de acceso. El sistema permite/deniega en base a: Lo que le está permitido hacer al sujeto. Lo que está permitido hacerle al objeto. Errores en el diseño o la implementación pueden permitir realizar operaciones no autorizadas. Ejemplo: side-channel de Dropbox.
91 Operaciones de acceso Ejemplos: Añadir Leer Escribir Ejecutar Borrar Cambiar permisos Cambiar dueño Listar Buscar/atravesar
92 Pertenencia El control de acceso puede ser Discrecional (Discretionary Access Control o DAC): el usuario posee objetos y autoriza al resto para acceder a ellos. Obligatorio (Mandatory Access Control o MAC): los usuarios no gestionan el acceso a los objetos.
93 Mandatory Access Control Entornos muy restrictivos (p.ej., militares). Sistemas de Seguridad Multinivel (MLS): Usuarios con rango. Objetos con nivel de seguridad. Compartimentos. Centrados en la confidencialidad (modelo Bell-LaPaluda): Puedes generar documentos de tu nivel o de más alto nivel. Puedes observar documentos de tu nivel o de más bajo nivel. Centrados en la integridad (modelo BIBA): Puedes modificar documentos de tu nivel o de más bajo nivel.
94 Mandatory Access Control Ejemplo: Mandatory Integrity Control (MIC) en Windows 7 aplica MAC BIBA antes de aplicar el control de acceso discrecional: Cuatro niveles: Bajo (no confiable). Los ejecutables pueden ser marcados como nivel bajo si son peligrosos (p.ej. bajados de Intenet y no firmados). Sólo pueden modificar carpetas temporales, etc. Medio (usuario). Los usuarios normales y los objetos que no tienen etiqueta de integridad tienen este nivel. Alto (administrativo). Los administradores tiene este nivel, la carpeta de Archivos de Programa, etc. Sistema (control total). Los servicios del sistema tienen este nivel.
95 IBAC IBAC: Control de acceso basado en la identidad. Access Control Matrix: filas: usuarios, columnas: objetos. list.c a.doc word.exe esoriano r,w r - paurea r r w,x nemo r r,w - sdemingo - - r,w,x
96 IBAC Access Control List: una columna de la matriz. list.c esoriano r,w paurea r nemo r sdemingo -
97 Caso: UNIX Permisos POSIX: Permisos rwx para dueño, grupo, y resto. Los grupos se especifican en /etc/groups. chmod cambia los permisos. chown cambia el dueño de un fichero. Sólo puede hacerlo root.
98 Caso: UNIX Permisos POSIX: chgrp cambia el grupo de un fichero. Lo puede hacer el dueño del fichero (tiene que pertenecer al grupo al que se cambia). sticky bit (+t) en directorios: restringe la eliminación de entradas de directorio aunque el directorio tenga permisos de escritura para todo el mundo: sólo puede borrar/renombrar el dueño y root. P. ej. /tmp
99 Caso: ACLs en Mac OS X Ejemplo de ACLs, Mac OS X: Conviven con los permisos UNIX. Nota: Linux (ext3) también tiene ACL extendidas, pero no son iguales (man acl). La ACL extendida es una lista ordenada de ACEs (Access Control Entry). Se pueden listar las ACLs extendidas con ls -le
100 Caso: ACLs en Mac OS X La ACL extendida es una lista de ACE (Access Control Entry). Una ACE se compone de: Quién?: usuario o grupo. Permiso: Allow o Deny. Acción de acceso sobre el objeto. Un usuario tiene acceso a un recurso si alguna ACE Allow o los permisos UNIX se lo permiten, excepto si alguna ACE Deny se lo impide Los Deny mandan. Es más fácil controlar el acceso determinando los permisos de los contenedores (directorios) y que los ficheros los hereden.
101 Caso: ACLs en Mac OS X Acciones de acceso: delete, readattr, writeattr, writeextattr, readsecurity, writesecurity, chown. Directorios: list, search, add file, add subdirectory, delete child. Ficheros: read, write, append, execute. Herencia (para directorios): file inherit, directory inherit, limit inherit, only inherit. Ejemplo: chmod +a group:wheel deny delete,file inherit,directory inherit dir1
102 Caso: ACLs en Windows 7 Dos tipos: DACL (Discretionary ACL): lista de ACEs que permiten o deniegan un tipo de acceso para una cuenta o grupo. SACL (System ACL): usada para auditar, es una lista de ACEs que indican el tipo de acción que provocará una entrada en el Security Event Log.
103 RBAC RBAC: Control de acceso basado en roles. Rol: colección con nombre de permisos. Se asignan roles a los sujetos/grupos del sistema. Un usuario puede tener más de un rol. Los roles pueden ser dinámicos. Un grupo organiza identidades, un rol organiza permisos. Puede haber una jerarquía de roles. Es útil para implementar la separación de deberes. Escalabilidad: los usuarios del mismo tipo suelen tener los mismos privilegios. Cómodo: los usuarios cambian más que los privilegios que tienen las distintos clases de usuarios.
104 Capabilities Control de acceso basado en capablities: El sujeto presenta un capability junto con su petición para realizar una operación de acceso. La capability puede ser un certificado firmado, un ticket, una secuencia pseudo-aleatoria, etc. Facilita la delegación de privilegios y la escalabilidad. Dificulta la revocación de privilegios y la auditoría (quién puede hacer qué en un momento dado).
105 Autorización en el WWW: OAuth OAuth : Propósito: autorización para usar APIs de terceros sin dar las credenciales. El usuario permite a un tercero acceder a ciertas operaciones del API de un servicio web, sin darle tu contraseña. Usa timestamps, nonces y firmas digitales. Ejemplos: Twitter, YouTube.
106 Imagen c Google Autorización en el WWW: OAuth
107 ABAC Control de acceso basado en atributos: Un atributo del sujeto le autoriza a acceder a un recurso. Por ejemplo: edad, nacionalidad, etc.
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesSingle-Sign-On Índice de contenido
Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesACTUALIZACIÓN DEL DRIVER DEL LECTOR
ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesREQUISITOS PARA LA FIRMA DIGITAL
REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde
Más detallesCapítulo 3. SEGURIDAD LÓGICAL
Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesEJERCICIOS PROPUESTOS
1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesControladores de dominio. Redes Microsoft
Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detalles1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15
INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesMANUAL DE USUARIO MODULO POS
MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesTrabajo elaborado para el área de Gestión de Redes y Datos
WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMANUAL DE USUARIO COOPERATIVAS
MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAPLICACIONES INFORMÁTICAS de BASE de DATOS
APLICACIONES INFORMÁTICAS de BASE de DATOS AUTOR: Juan Carlos Cambero Palmero EDITA: ACADEMIA BALANUS Reservados todos los derechos. Queda prohibido, sin el permiso del autor o editor, la reproducción
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detalles1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesMF0952_2: Publicación de páginas web
MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesManual de uso rápido del portal de factura electrónica.
Manual de uso rápido del portal de factura electrónica. Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesMANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)
FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesRegistro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación
Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesParte IIIb: Seguridad en APIs REST
Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesAdministración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesManual para la instalación del cliente de correo electrónico Mozilla Thunderbird.
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detalles