Autenticación y control de acceso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación y control de acceso"

Transcripción

1 Autenticación y control de acceso Seguridad en Redes de Ordenadores Enrique Soriano LS, GSYC 17 de febrero de 2015

2 (cc) 2015 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd). Para obtener la licencia completa, véase También puede solicitarse a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

3 Términos Identificación: Alguien dice ser un sujeto concreto. Autenticación: Alguien demuestra su identidad. Autorización: Otorgamiento de privilegios a un sujeto para realizar una operación de acceso sobre uno o varios objetos. Control de acceso: Permitir o denegar una operación de acceso sobre un recurso en base a la autorización del sujeto.

4 Autenticación Un programa se autentica ante el sistema a nombre de un usuario y pasa a ejecutar a su nombre. Cómo te autenticas? Algo que conoces. Algo que tienes. Algo que eres. Algo que haces. Donde estás.

5 Contraseñas La forma más común y sencilla de autenticación: el usuario proporciona un secreto que sólo él y el sistema conocen. Riesgos: Que vean nuestra contraseña. Que la adivinen. Spoofing (suplantación). Que se hagan con el almacén de contraseñas.

6 Que vean nuestra contraseña: No se deben compartir. Contraseñas No se deben apuntar en claro. No se debe usar la misma contraseña para distintos servicios. Aplicaciones keyring: Password Safe (Windows), Keychain (OSX), etc.

7 Contraseñas Que adivinen nuestra contraseña: Ataque de fuerza bruta. Búsqueda inteligente. Ataque de diccionario online.

8 Keyspace: Ataque de fuerza bruta Siendo S la longitud de la contraseña y N el número de símbolos que se pueden usar en las contraseñas. Keyspace = s N i i=0 Ejemplo: Contraseñas de sólo minúsculas y de 0 a 8 caracteres: Ejemplo: Con mayúsculas, minúsculas, números y símbolos de puntuación, de 0 a 14 caracteres:

9 Imagen (C) xato.net Ataque inteligente

10 No usar passwords comunes: Contraseñas

11 Contraseñas Contraseñas de calidad: Nnemotécnicos: TabletMipefaesstwa3 de Mi peĺıcula favorita es star wars 3 Rimas: SEGURIDAD-0-calamidad@casa Repetición: hey.h0.hey.h0.6

12 Contraseñas Distintas contraseñas para distintos servicios: Se puede tener un método para generar las contraseñas para distintos servicios. Por ejemplo, poner al principio el número de caracteres del servicio o servidor: Amazon: A6m1--mej0r--SECRETO Msn: M3m1--mej0r--SECRETO Apple: A5m1--mej0r--SECRETO

13 Contraseñas Medidas de protección: No permitir contraseñas vacías en el sistema. Obligar a cambiar las contraseñas por omisión. Ejemplo: routers adsl. Obligar a que tengan una longitud mínima (no menos de 8 caracteres). Obligar a que no sean palabras del diccionario: requerimos puntos, números, mayúsculas y minúsculas, etc.

14 Contraseñas Medidas de protección: Pasamos crackers para validarlas. Ejemplo: John the Ripper. Obligar a cambiar las contraseñas periódicamente. No permitir reusar contraseñas antiguas. No es buena idea generar contraseñas aleatorias para los usuarios las apuntan. Si son aleatorias, no deben ser predecibles.

15 Contraseñas Medidas de protección: Limitar el número de intentos de autenticación. Aumentar el tiempo entre autenticaciones fallidas. Compromiso: seguridad vs. obstrucción.

16 Contraseñas Más riesgos: que nos timen. Spoofing Keyloggers Ingeniería social...

17 Contraseñas Spoofing: Un atacante reemplaza al sujeto ante el que nos autenticamos, y nos roba la contraseña. Seguramente no nos demos cuenta: el resultado de la autenticación parece un error al escribir la contraseña, pero no lo es. Ataque clásico: reemplazar /bin/login En el WWW: te conectas a una página que no es la que crees (p. ej. te engañan con phishing).

18 Contraseñas Medidas de protección: Imprimir el número de intentos reales que se llevan. Trusted Path: estar seguros de que el usuario se comunica con el sistema operativo y no con un programa falso. Doble autenticación: el programa de login se autentica ante el usuario antes de que el usuario se identifique y autentique.

19 Contraseñas Keyloggers: Software: un programa captura todo lo que tecleamos. Hardware: espía el cable del teclado o la transmisión inalámbrica de ratones/teclados. Aprox. 50 Euros, 2Gb. Los hay WiFi.

20 Contraseñas Medidas de protección: Para PIN: mostrar una tabla por pantalla con una sustitución de los números por caracteres, distinta en cada autenticación. Usar el ratón para introducir la contraseña.... pero también nos pueden engañar con hardware (150 Euros, 2 Gb de screenshots).

21 Moraleja: The Big Stick Principle. Contraseñas

22 Contraseñas Si se hacen con el almacén de contraseñas: Las contraseñas se suelen guardar cifradas. Por lo general, se guarda un hash de la contraseña. Ataque de diccionario offline: mucho más efectivo que online.

23 Contraseñas Ataque de diccionario offline: Buscar la hash que se quiere romper en una tabla precalculada de tuplas (contraseña, hash) cambias tiempo de computación por espacio. Rainbow-tables (p. ej. ophcrack). Uso de Google para encontrar la hash. Qué contraseña tiene esta hash SHA-1? 99800b85d3383e3a2fb45eb7d0066a4879a9dad0 Búscalo en Google!

24 Compromiso espacio/cómputo: Rainbow Tables

25 Contraseñas Medidas de protección: Contraseñas largas. Hashes con salt. key strengthening: salt secreta.

26 Caso: autenticación clásica en Unix Pasos de arranque: 1. Scripts de arranque (init). 2. /bin/getty 3. /bin/login

27 Caso: credenciales en Unix Un proceso tiene credenciales 1 : PID: identificador de proceso. UID: identificador de usuario. GID: identificador de grupo. EUID: identificador de usuario efectivo, el que se usa para comprobar privilegios. EGID: identificador de grupo efectivo, el que se usa para comprobar privilegios Dependen del sabor de UNIX

28 Caso: autenticación básica en Unix /etc/passwd: Login. Contraseña ( x cuando tenemos shadow) UID. GID. Gecos info: datos sobre el usuario, separados por comas. Path del home. Programa de inicio.

29 Caso: autenticación básica en Unix /etc/shadow: Login. Hash: son tres campos separados por $. Algoritmo: p. ej. 1 es MD6, 6 es SHA-512. Salt Hash NOTA: Si tiene un valor que no se corresponde con una posible salida de crypt, el usuario no se podrá autenticar con contraseña (pero sí de otras formas). Por ejemplo, se pone o! para evitar que el usuario entre con contraseña. Si está vacío, el usuario no tiene contraseña (no es recomendable). En Linux recientes, la contraseña de root es!.

30 Caso: autenticación básica en Unix /etc/shadow (continúa): Fecha Unix del último cambio de contraseña. Mínima edad: mínimo número de días para permitir un cambio de contraseña. Máxima edad: días tras los que tiene que cambiar la contraseña. Días, antes de la caducidad según el campo anterior, para avisar al usuario. Días de prórroga desde que caduca, cuando pasan se anula la contraseña.

31 Caso: autenticación básica en Unix /etc/shadow (continúa): Fecha Unix de caducidad para la cuenta. Si llega, se cancela la cuenta. No es lo mismo que la edad de la contraseña, esta es más dura. Campo reservado para uso futuro.

32 Caso: control de credenciales en Unix /bin/id: Permite ver tu UID y GID. /bin/su: Permite ejecutar un shell con otro UID. Por omisión, intenta ejecutar un shell con UID 0. /usr/bin/sudo: Permite ejecutar un comando con otro UID, proporcionando tu propia contraseña. El fichero /etc/sudoers especifica quién puede convertirse en quién, y para qué.

33 Caso: control de credenciales en Unix Ejemplo de sudoers (I): jose ALL = (root, bin : operator, system) ALL jose puede, en cualquier máquina adquirir el UID de root y bin adquirir el GID de operator y system para ejecutar cualquier comando

34 Caso: control de credenciales en Unix Ejemplo de sudoers (II): ramon mono = NOPASSWD: /bin/kill, PASSWD: /bin/ls, /usr/bin/lprm ramon puede, en la máquina mono adquirir el UID de root para ejecutar kill sin proporcionar contraseña para ejecutar ls y lprm proporcionando contraseña

35 Caso: autenticación en Windows Windows almacena las contraseñas en SAM: \windows\system32\config\sam El fichero está bloqueado en todo momento. Puede contener dos tipos de contraseñas cifradas: LM (Lan Manager). Inseguro! Windows 7 no la usa por omisión (pero se puede configurar para que las use, ojo). NTLM (NT Lan Manager): No tan seguro como debería.

36 Caso: autenticación en Windows En un terminal (cmd.exe )como administrador:

37 Caso: autenticación en Windows Contraseñas LM (Lan Manager): Convierte todos los caracteres de la contraseña a mayúsculas. Rellena con 0s la contraseña hasta llegar a los 14 caracteres. Parte la contraseña en dos bloques de 7 bytes. Usa los dos bloques como claves para cifrar con DES para un bloque de datos conocido: 0x4b Concatena el resultado de los dos cifrados DES. NO podían haber metido más la pata!

38 Caso: autenticación en Windows Contraseñas LM (Lan Manager): VS

39 Caso: autenticación en Windows Contraseñas NTLM (NT Lan Manager): Usa una hash MD4 de 128 bits, que era segura en 1991: Ataque de colisión en microsegundos. Ataque de pre-imagen teórico. Diferencia entre mayúsculas y minúsculas. No usa salt.

40 Caso: autenticación en Windows Syskey: Añade una capa extra de seguridad cifrando el almacén de claves de SAM. Opción I (activada por omisión): Usa una clave generada para cada sistema y que está oculta en el Registro. Viola el principio de Kerckhoffs: no sirve de nada. bkhive la encuentra, samdump2 descifra el archivo de SAM. Opción II:Generar la clave a partir de una contraseña adicional que se introduce en el arranque. Opción III: Almacenar la clave en un disco extraíble.

41 Caso: autenticación en Windows Ophcrack rompe contraseñas débiles de Windows NT (hashes MD4) con rainbow tables:

42 Caso: control de credenciales en Windows En Windows es común usar una cuenta de administrador. User Account Control (UAC) permite controlar los privilegios: Un administrador tiene un token de usuario y token de administrador. Idea: evitar el uso del token de administrador para operaciones que no lo requieren. Cuando se intenta usar el de administrador (elevación) se presenta una ventana de diálogo UAC para pedir permiso o credenciales.

43 Caso: control de credenciales en Windows Los diálogos de elevación usan un código de colores: Rojo (con escudo) si el firmante de la aplicación está bloqueado, es una aplicación sin firma bajada de Internet. Azul (con escudo) si es una aplicación administrativa de Windows (p.ej. Panel de Control). Azul (con interrogación) si la aplicación está firmada por terceros con Authenticode y se puede verificar. Amarillo (con escudo) si la aplicación no está firmada o está firmada pero no se puede verificar.

44 Caso: control de credenciales en Windows

45 Caso: control de credenciales en Windows UAC niveles Sólo el nivel más alto impide autoelevación silenciosa. Los niveles más bajos no usan el escritorio seguro.

46 Caso: control de credenciales en Windows Ventajas de UAC: No hay que usar dos cuentas (usuario y administrador). No hay que entender para qué hay que usar la cuenta de administrador y para qué la otra. No hay que gestionar dos perfiles distintos (carpetas, escritorios, etc.). Aplica el principio de mínimo privilegio. Inconvenientes: No ha sido bien recibido por ser molesto El problema es la interfaz?

47 Algo que eres Nuestro cuerpo nos puede autenticar (biometría): Escaner de iris. Escaner de retina. Huellas dactilares. Palma de la mano. Reconocimiento de voz. Reconocimiento facial.

48 Algo que eres Aumenta el riesgo para la integridad física del usuario. Son más propensos a fallar: Falso positivo: autenticación errónea. Falso negativo: aumenta la obstrucción. Cómo se revoca una huella dactilar o una cara?

49 Algo que tienes Tu SmartPhone: Google Authenticator. SecureID Smart Cards RFID / NFC USB tokens Fortezza...

50 Algo que tienes Los dispositivos de autenticación: Pueden disminuir la obstrucción, como NFC. Pueden aumentar la obstrucción, como SecureID. Hay que fiarse del HW lector: igual que con las contraseñas, puede existir spoofing. Nuevo riesgo: puedes perder el objeto, o te lo pueden robar. Si lo piensas, corremos los mismos riesgos a diario con las llaves de nuestra casa o las tarjetas de crédito.

51 DNIe Por ejemplo, el DNI electrónico (DNIe): Se usa para cualquier tipo de tramitación telemática con el estado. Tiene la misma validez que el DNI normal.

52 DNIe El DNI electrónico (DNIe) es una SmartCard tamper-resistant con los siguientes ficheros dentro: Datos de filiación del titular Imagen digitalizada de la fotografía. Imagen digitalizada de la firma manuscrita. Plantilla de la impresión dactilar de los dedos índice de cada mano. Certificado X.509 para autenticación, y la clave privada correspondiente. Certificado X.509 para firma, y la clave privada correspondiente. Certificado X.509 de la autoridad emisora. La generación de claves, el cifrado/descifrado, la firma, etc. se realiza en el chip de la tarjeta.

53 DNIe Se entrega junto con un PIN (sic) (es una contraseña con 8-16 caracteres): algo que tienes + algo que sabes. Se puede cambiar la contraseña desde cualquier PC si sabemos la contraseña viejo. Se puede reestablecer la contraseña (sin conocer el viejo) en un terminal especial (Punto de Actualización del DNIe). Es necesario proporcionar la huella dactilar (la verificación se hace en el propio chip): algo que tienes + algo que eres.

54 Otras formas Algo que haces: por ejemplo, gestos ante una cámara, en un touchpad, etc. Dónde estás: el simple hecho de encontrarte en una localización física (p.ej., la sala de los servidores) te autentica.

55 Single Sign-On Una única autenticación para usar varios servicios distintos. Tendremos Single Sign-On para todos los servicios?

56 Combinación de métodos de autenticación SUN s PAM (Pluggable Authentication Modules): Objetivos: Combinar distintos métodos de autenticación proporcionados por distintos módulos independientes. Usar distintos métodos de autenticación sin modificar el código de las aplicaciones. Modificar la autenticación sin parar el sistema. PAM está disponible para distintos sabores de Unix.

57 Linux-PAM Seis primitivas englobadas en cuatro grupos: Auth: tareas para autenticar al usuario. Account: tareas de gestión de los datos de una cuenta. Password: tareas para administrar los mecanismos de la autenticación. Session: tareas a realizar al crear y destruir sesiones.

58 Linux-PAM Auth: pam authenticate: sirve para autenticar al sujeto. pam setcred: sirve para establecer y gestionar las credenciales. Tiene que llamarse después de pam authenticate y antes de establecer la sesión.

59 Linux-PAM Session: pam open session: realiza las tareas asociadas con el inicio de sesión. Por ejemplo, actualizar logs de entrada, etc. pam close session: se encarga de las tareas asociadas con el fin de sesión. Por ejemplo, actualizar logs de salida, etc.

60 Linux-PAM Account: pam acct mgmt: verifica si la cuenta está en buenas condiciones. Por ejemplo si la contraseña caducó, si la cuenta está cancelada, etc.

61 Linux-PAM Password: pam chauthtok: cambia el objeto de la autenticación (p.ej., la contraseña), posiblemente comprobando que es suficientemente bueno, etc.

62 Linux-PAM En /etc/pam.d/ se crean ficheros con las poĺıticas para los distintos servicios. Un fichero de poĺıticas define una pila de reglas que determina el éxito de una operación: type control module-path module-arguments type: grupo (auth, account, password, session). control: cómo afecta al resultado de la operación. module-path: módulo. module-arguments: argumentos.

63 Linux-PAM Control: requisite: si la operación retorna error, se acaba la autenticación con fallo. required: si retorna error, el flujo continua aunque el resultado final ya está decidido: será un fallo. sufficient: si retorna éxito, termina inmediatamente la con éxito. Si retornar error, se sigue llamando al resto (y si el resto funcionan, la operación acaba con éxito). optional se ejecuta, pero lo que retorne (éxito o fallo) no se tiene en cuenta.

64 Linux-PAM: ejemplo Aplica un retardo, da igual lo que devuelva. Si existe el fichero /etc/nologin sólo root puede autenticarse en la máquina Comprueba que el contexto anterior se ha limpiado Se leen las variables de entorno y las variables del fichero /etc/default/locale Se aplican todas las reglas del fichero de PAM common-auth (normalmente pedir password, comprobar hash) Aplica filtros de /etc/security/group.conf para añadir al usuario a Aplica las reglas de esos tres ficheros de PAM Imprime si el usuario tiene correo. Imprime el MOTD (Message of the day) Imprime la fecha del último login. Establece los límites del usuario según /etc/security/group.conf grupos dependiendo de factores como la hora, TTY, etc.

65 Autenticación en sistemas distribuidos

66 Sistemas distribuidos: riesgos Los riesgos a los que se expone el sistema: Espionaje de los mensajes que viajan por la red. No se puede detectar desde los extremos. Eliminación, modificación, e inserción de mensajes transmitidos. Este ataque es activo, y se puede detectar. Repetición de mensajes antiguos. También es activo.

67 Challenge-Response Objetivo: que las contraseñas no viajen por la red. El servidor envía un reto. El cliente responde el reto. Los retos no se deben repetir!

68 Challenge-Response CRAM-MD5: 1. C S : nonce 2. C calcula r = HMACMD5(nonce, pass) 3. C S : r,login 4. S comprueba si r = HMACMD5(nonce, pass)

69 Challenge-Response: ejemplo de relay attack 1. M S : nonce 2. C M : nonce 3. C calcula r = HMACMD5(nonce, pass) 4. C M : r,login 5. M S : r,login 6. S comprueba si r = HMACMD5(nonce, pass)

70 Protocolo ejemplo I 1. C crea m = soy C 2. C crea m = E k (m, S) 3. C S : m, m 4. S verifica si m haciendo D k (m )

71 Protocolo ejemplo I: replay attack 1. M recupera m = E k (m, S) viejo 2. M S : m, m 3. S verifica si m haciendo D k (m ) solución: timestamps y nonces

72 Protocolo ejemplo II 1. C S : soy C 2. C S : nonce 3. C crea m = E k (nonce, C, S) 4. C S : m 5. S verifica que E k (nonce, C, S) == m

73 Protocolo ejemplo III Versión con algoritmo asimétrico: 1. C S : soy C 2. C S : nonce 3. C crea m = E KCpri (nonce, C, S) 4. C S : m 5. C S : Cert c 6. S verifica el Cert c con la CA 7. S verifica que D KCpub (m) == (nonce, C, S)

74 Needham-Schroeder Se basa en un servidor de autenticación (A) que comparte secretos con todos los clientes y servidores. Las claves se centralizan en A. Establece una clave para la sesión: K cs

75 Needham-Schroeder 1. C A : C, S, N a 2. A crea m = E Kc (N a, S, K cs, E Ks (K cs, C)) 3. C A : m 4. C consigue N a y K cs haciendo D Kc (m) 5. C verifica N a 6. C S : E Ks (K cs, C) 7. S consigue K cs haciendo D Ks (E Ks (K cs, C)) 8. C S : E Kcs (N b ) 9. C S : E Kcs (N b 1) 10. S verifica D Kcs (N b 1) == N b 1

76 Needham-Schroeder Problema: si una clave de sesión vieja K cs queda comprometida, el atacante puede reiniciar la sesión antigua. 1. M recupera E Ks (K cs, C) viejo. 2. M S : E Ks (K cs, C) 3. S consigue K cs haciendo D Ks (E Ks (K cs, C)) 4. M S : E Kcs (N b ) 5. M consigue N b. 6. C S : E Kcs (N b 1) 7. S verifica D Kcs (N b 1) == N b 1 Solución: usar timestamps y tiempos de validez.

77 Kerberos Está basado en Needham-Schroeder. Usa dos servicios centrales (pueden ejecutar en el mismo nodo): KDC (Key Ditribution Center): autentica al cliente. TGS (Ticket Granting Service): proporciona tickets para acceder a los servicios.

78 Kerberos Fase 1 Fase 2 KDC TGS TGT? TICKET? TGT TICKET C TICKET+AUTHENTICATOR AUTHENTICATOR S

79 Kerberos Elementos: L n : tiempo de vida. T n : timestamp. N n : nonce. Fase 1: Conseguir un Ticket-granting ticket (TGT): 1. C KDC : C, TGS, L 1, N 1 2. KDC genera Ticket c,tgs = E Ktgs (K c,tgs, C, T 1, L 1 ) 3. C KDC : E Kc (TGS, K c,tgs, Ticket c,tgs, L 1, N 1 )

80 Kerberos Fase 2: Conseguir un ticket para el servicio: 1. C genera Authenticator s,tgs = E Kc,tgs (C, T 3 ) 2. C TGS : C, S, L 2, N 2, Ticket c,tgs, Authenticator s,tgs 3. TGS genera Ticket cs = E Ks (K cs, C, T 2, L 2 ) 4. C TGS : E Kc,tgs (S, K cs, Ticket cs, L 2, N 2 ) 5. C genera Authenticator c = E Kcs (C, T 4 ) 6. C S : Authenticator c, Ticket cs 7. S genera Authenticator s = E Kcs (T 4 ) 8. C S : Authenticator s

81 Plan 9 auth También está basado en Needham-Schroeder. Organizado en dominios de autenticación. El servidor impone el dominio para realizar la autenticación. Permite a un usuario hablar en nombre de otro usuario: UID r es el UID del proceso en el cliente; UID c es el UID del sistema cliente; puede que UID r UID c, en ese caso, UID c habla en nombre de UID r.

82 Plan 9 auth 1. C S : N 1 2. C S : N 2, UID s, Dom 3. C A : N 2, UID s, Dom, UID c, UID r 4. A genera Ticket sc = E Ks (N 2, UID r, UID c, K cs ) 5. C A : Ticket sc, E Kc (N 2, UID r, UID c, K cs ) 6. C incrementa CTR 7. C genera Authenticator c = E Kcs (N 2, CTR) 8. C S : Ticket sc, Authenticator c 9. S genera Authenticator s = E Kcs (N 1, CTR) 10. C S : Authenticator s

83 Autenticación en el WWW Comúnmente: 1. Se establece un canal TLS con el servidor. 2. El cliente se autentica con login y contraseña. 3. Se instalan cookies en el cliente. 4. El cliente presenta una cookie en posteriores peticiones de esta sesión.

84 Autenticación en el WWW Algunos atributos de las cookies relacionados con la seguridad: Domain: sólo se puede usar para ese dominio. Path: sólo se puede usar para esa ruta en la URL. Expires: fecha de caducidad. Secure: sólo para usar con HTTPS. HttpOnly: no accesibles para scripts.

85 Autenticación en el WWW Riesgos comunes: Mallory puede reemplazar las cookies si se hace pasar por el servidor. Session hijacking: Mallory se hace con la cookie (nos roba la sesión). P. ej. cuando se mezcla HTTPS con HTTP ( muy mala idea!) hay riesgo de enviar cookies delicadas en claro. Session fixation: Mallory nos induce a crear una sesión con un ID determinado (por tanto, puede continuar con la sesión). P. ej. phising, pinchamos en el link.

86 Autenticación en el WWW Riesgos comunes: Cookie poisoning: Mallory forja sus propias cookies para autenticarse como otro usuario. Cross-site scripting (XSS): Mallory introduce scripts maliciosos en las páginas que visitas (de una tercera parte) que ejecutan como si fuesen legítimos. Ojo: los scripts maliciosos se pueden injectar en caches intermedias, en la cache del navegador, lo puede hacer el propio navegador, etc.

87 Autenticación en el WWW Open ID: Propósito: autenticación federada para el WWW. Idea: usas un servidor de Open ID para autenticarte ante una aplicación web de un tercero sin darle tu contraseña. Proveedores de Open ID: Google, Facebook, Yahoo!, Microsoft, AOL, MySpace. No confundir con OAuth. Riesgo: phising, se presenta una página exactamente igual que la del proveedor de Open ID, pero que no es del proveedor.

88 Imagen c Justen Stepka Autorización en el WWW

89 Control de acceso

90 Control de acceso Acceso: un sujeto activo que intenta interactuar con un objeto pasivo realizando una operación de acceso. El sistema permite/deniega en base a: Lo que le está permitido hacer al sujeto. Lo que está permitido hacerle al objeto. Errores en el diseño o la implementación pueden permitir realizar operaciones no autorizadas. Ejemplo: side-channel de Dropbox.

91 Operaciones de acceso Ejemplos: Añadir Leer Escribir Ejecutar Borrar Cambiar permisos Cambiar dueño Listar Buscar/atravesar

92 Pertenencia El control de acceso puede ser Discrecional (Discretionary Access Control o DAC): el usuario posee objetos y autoriza al resto para acceder a ellos. Obligatorio (Mandatory Access Control o MAC): los usuarios no gestionan el acceso a los objetos.

93 Mandatory Access Control Entornos muy restrictivos (p.ej., militares). Sistemas de Seguridad Multinivel (MLS): Usuarios con rango. Objetos con nivel de seguridad. Compartimentos. Centrados en la confidencialidad (modelo Bell-LaPaluda): Puedes generar documentos de tu nivel o de más alto nivel. Puedes observar documentos de tu nivel o de más bajo nivel. Centrados en la integridad (modelo BIBA): Puedes modificar documentos de tu nivel o de más bajo nivel.

94 Mandatory Access Control Ejemplo: Mandatory Integrity Control (MIC) en Windows 7 aplica MAC BIBA antes de aplicar el control de acceso discrecional: Cuatro niveles: Bajo (no confiable). Los ejecutables pueden ser marcados como nivel bajo si son peligrosos (p.ej. bajados de Intenet y no firmados). Sólo pueden modificar carpetas temporales, etc. Medio (usuario). Los usuarios normales y los objetos que no tienen etiqueta de integridad tienen este nivel. Alto (administrativo). Los administradores tiene este nivel, la carpeta de Archivos de Programa, etc. Sistema (control total). Los servicios del sistema tienen este nivel.

95 IBAC IBAC: Control de acceso basado en la identidad. Access Control Matrix: filas: usuarios, columnas: objetos. list.c a.doc word.exe esoriano r,w r - paurea r r w,x nemo r r,w - sdemingo - - r,w,x

96 IBAC Access Control List: una columna de la matriz. list.c esoriano r,w paurea r nemo r sdemingo -

97 Caso: UNIX Permisos POSIX: Permisos rwx para dueño, grupo, y resto. Los grupos se especifican en /etc/groups. chmod cambia los permisos. chown cambia el dueño de un fichero. Sólo puede hacerlo root.

98 Caso: UNIX Permisos POSIX: chgrp cambia el grupo de un fichero. Lo puede hacer el dueño del fichero (tiene que pertenecer al grupo al que se cambia). sticky bit (+t) en directorios: restringe la eliminación de entradas de directorio aunque el directorio tenga permisos de escritura para todo el mundo: sólo puede borrar/renombrar el dueño y root. P. ej. /tmp

99 Caso: ACLs en Mac OS X Ejemplo de ACLs, Mac OS X: Conviven con los permisos UNIX. Nota: Linux (ext3) también tiene ACL extendidas, pero no son iguales (man acl). La ACL extendida es una lista ordenada de ACEs (Access Control Entry). Se pueden listar las ACLs extendidas con ls -le

100 Caso: ACLs en Mac OS X La ACL extendida es una lista de ACE (Access Control Entry). Una ACE se compone de: Quién?: usuario o grupo. Permiso: Allow o Deny. Acción de acceso sobre el objeto. Un usuario tiene acceso a un recurso si alguna ACE Allow o los permisos UNIX se lo permiten, excepto si alguna ACE Deny se lo impide Los Deny mandan. Es más fácil controlar el acceso determinando los permisos de los contenedores (directorios) y que los ficheros los hereden.

101 Caso: ACLs en Mac OS X Acciones de acceso: delete, readattr, writeattr, writeextattr, readsecurity, writesecurity, chown. Directorios: list, search, add file, add subdirectory, delete child. Ficheros: read, write, append, execute. Herencia (para directorios): file inherit, directory inherit, limit inherit, only inherit. Ejemplo: chmod +a group:wheel deny delete,file inherit,directory inherit dir1

102 Caso: ACLs en Windows 7 Dos tipos: DACL (Discretionary ACL): lista de ACEs que permiten o deniegan un tipo de acceso para una cuenta o grupo. SACL (System ACL): usada para auditar, es una lista de ACEs que indican el tipo de acción que provocará una entrada en el Security Event Log.

103 RBAC RBAC: Control de acceso basado en roles. Rol: colección con nombre de permisos. Se asignan roles a los sujetos/grupos del sistema. Un usuario puede tener más de un rol. Los roles pueden ser dinámicos. Un grupo organiza identidades, un rol organiza permisos. Puede haber una jerarquía de roles. Es útil para implementar la separación de deberes. Escalabilidad: los usuarios del mismo tipo suelen tener los mismos privilegios. Cómodo: los usuarios cambian más que los privilegios que tienen las distintos clases de usuarios.

104 Capabilities Control de acceso basado en capablities: El sujeto presenta un capability junto con su petición para realizar una operación de acceso. La capability puede ser un certificado firmado, un ticket, una secuencia pseudo-aleatoria, etc. Facilita la delegación de privilegios y la escalabilidad. Dificulta la revocación de privilegios y la auditoría (quién puede hacer qué en un momento dado).

105 Autorización en el WWW: OAuth OAuth : Propósito: autorización para usar APIs de terceros sin dar las credenciales. El usuario permite a un tercero acceder a ciertas operaciones del API de un servicio web, sin darle tu contraseña. Usa timestamps, nonces y firmas digitales. Ejemplos: Twitter, YouTube.

106 Imagen c Google Autorización en el WWW: OAuth

107 ABAC Control de acceso basado en atributos: Un atributo del sujeto le autoriza a acceder a un recurso. Por ejemplo: edad, nacionalidad, etc.

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

ACTUALIZACIÓN DEL DRIVER DEL LECTOR

ACTUALIZACIÓN DEL DRIVER DEL LECTOR ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

Capítulo 3. SEGURIDAD LÓGICAL

Capítulo 3. SEGURIDAD LÓGICAL Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

EJERCICIOS PROPUESTOS

EJERCICIOS PROPUESTOS 1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15 INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

MANUAL DE USUARIO MODULO POS

MANUAL DE USUARIO MODULO POS MANUAL DE USUARIO MODULO POS Índice 1. Introducción al programa Biofood. 1a- Qué es Biofood? 1b- Por qué es importante usar Biofood? 2. Instalación 2a-Instalacion 2b-Configurar la conexión a un servidor

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

APLICACIONES INFORMÁTICAS de BASE de DATOS

APLICACIONES INFORMÁTICAS de BASE de DATOS APLICACIONES INFORMÁTICAS de BASE de DATOS AUTOR: Juan Carlos Cambero Palmero EDITA: ACADEMIA BALANUS Reservados todos los derechos. Queda prohibido, sin el permiso del autor o editor, la reproducción

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Manual de uso rápido del portal de factura electrónica.

Manual de uso rápido del portal de factura electrónica. Manual de uso rápido del portal de factura electrónica. Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Parte IIIb: Seguridad en APIs REST

Parte IIIb: Seguridad en APIs REST Tema 3: Javascript Parte IIIb: Seguridad en APIs REST Texto http://www.flickr.com/photos/kosmar/62381076 Autentificación y autorización Autentificación basada en tokens Seguridad en APIs REST Token de

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5 MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird.

Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles