Protocolos de Seguridad en Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protocolos de Seguridad en Redes"

Transcripción

1 Protocolos de Seguridad en Redes Meleth 22 de julio de

2 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad: Antes de comenzar la transacción todos los participantes deben estar perfectamente identificados 2.Confidencialidad: Los datos trasferidos sólo pueden ser leídos por el destinatario final 3.Integridad: Los datos enviados deben llegar al destinatario completos y sin modificaciones 4.No repudio: Debemos asegurar que una vez el destinatario ha recibidos los datos, este no puede negar haberlo hecho La autenticidad y la integridad de una comunicación se puede obtener mediante algoritmos de firma digital y hash. La confidencialidad se consigue utilizando métodos de cifrado que ocultan la información a los ojos de quien no debe verla Criptografía La Real Academia define la criptografía como el arte de escribir con clave secreta o de un modo enigmático.. La clave secreta utilizada es la que establece una distinción entre las dos clases principales de sistemas criptográficos utilizados en la actualidad: Criptografía de clave simétrica Criptografía de clave asimétrica La criptografía de clave simétrica utiliza la misma clave tanto para encriptar como para desencriptar. Obviamente los dos extremos de la comunicación necesitan la clave para poder intercambiar datos, lo cual presenta el problema de como hacer que los dos posean esta clave si el medio de transmisión es inseguro. La criptografía de clave asimétrica usa dos claves diferentes, una para encriptar el mensaje y otra para desencriptarlo. La clave utilizada para encriptar se denomina clave pública y es conocida por todo el mundo, de ahí su nombre. Además de esta clave pública existe otra denominada privada que sirve para desencriptar y que sólo conoce el destinatario de los datos. Es muy importante que conociendo la clave pública no sea posible calcular la clave Protocolos de Seguridad en Redes 2 Meleth

3 privada ya que entonces cualquiera podría leer datos que no iban dirigidos a él. Este tipo de algoritmos son mucho más costosos computacionalmente que los de clave simétrica, con lo cual lo que se suele hacer en muchos sistemas es intercambiar la clave simétrica que se va a usar en la sesión utilizando un algoritmo asimétrico de encriptación y a partir de ahí utilizar un algoritmo simétrico, mucho menos costoso, para el resto de la sesión Autentificación Tan importante como mantener los datos alejados de miradas indiscretas es asegurarse de que quien manda los datos es quien dice ser. Si pensamos en como nos identificamos habitualmente, veremos que en la mayoría de las ocasiones se nos piden dos cosas, el DNI expedido por el Ministerio del Interior y una firma que además figura en el DNI para poder comprobarlo. Obviamente este no es un método seguro al 100%, pero en la mayoría de las ocasiones si. En una red podemos pensar en utilizar el mismo mecanismo. Algún tipo de documento identificativo, expedido por alguien en quien confiemos, donde podamos ver la firma electrónica del poseedor del certificado y con el que además podamos comprobar que los datos firmados por él provienen efectivamente de esa fuente. El certificado digital usado en la actualidad es el recomendado por la Unión Internacional de Telecomunicaciones (ITU) que cumple el estándar X.509 v3. Estos certificados son expedidos por una Autoridad Certificadora de las cuales en la actualidad existen dos principales Verisign y Thawte Integridad Una vez obtenida la confianza en que la persona que esta al otro lado es con la que queremos establecer la comunicación comienza el intercambio de datos, que pueden ir cifrados o no. Vayan cifrados o no, debemos tener algún método para conocer si los datos han sido modificados durante el trayecto, bien por un error en la transmisión o bien porque alguien haya interceptado ese paquete y cambiado su contenido. La integridad se consigue mediante algoritmos de hash que obtienen un resumen del paquete dependiente de su contenido. Si el contenido del paquete cambia, el hash de ese paquete también cambiará, con lo cual calculando el hash del paquete en el receptor y comparándolo con el hash recibido, podemos saber si el paquete ha cambiado durante el trayecto. Existen multitud de algoritmos de hash como el MD5, el SHA, incluso existen otros basados en los métodos criptográficos simétricos descritos anteriormente. Estos métodos se basan en utilizar el modo CBC de encriptación como Protocolos de Seguridad en Redes 3 Meleth

4 un hash. En este modo lo que hace es coger el bloque a encriptar y hacer una operación (normalmente una XOR) entre él y el bloque cifrado anterior, con el cual el último bloque cifrado de los datos a mandar depende del contenido de todos los anteriores y puede ser utilizado como hash de los datos. Mención aparte merecen los métodos de firma digital. Anteriormente hemos hablado de los certificados X.509, estos certificados además de identificar al usuario sirven para firmar digitalmente datos de tal manera que sepamos inequívocamente que han sido enviados por el poseedor del certificado y que no han sido modificados durante la transmisión. El certificado para ello incluye una clave pública que el receptor de la información conoce. A partir de los datos a enviar se obtiene un hash como ya hemos hablado y se encripta con la llave privada del emisor. Cuando llegan los datos, desencriptamos el hash con la llave pública y lo comparamos con el que calculamos a partir de los datos que llegan. Si son iguales los datos son fiables. 2. Protocolos de seguridad en redes Existen multitud de estándares de seguridad para su uso en redes TCP/IP convencionales. En este trabajo vamos a ver brevemente los más extendidos y utilizados: IPSec SSL WEP SSH Es importante resaltar que cada uno de estos protocolos opera en un capa diferente del modelo OSI, IPSec da servicios de seguridad al protocolo IP en la capa de red, SSL se localiza entre la capa de transporte y la de aplicación, WEP da cobertura a la capa de enlace, mientras que SSH es una aplicación de shell remota segura que nos permite también hacer túneles para que otras aplicaciones puedan utilizar los mecanismos de seguridad que ofrece. Protocolos de Seguridad en Redes 4 Meleth

5 APLICACION SSH PRESENTACION SESION SSL TRANSPORTE RED IPSec ENLACE FISICA WEP 2.1. IPSec A la vez que Internet ha ido creciendo ha surgido la necesidad de dotarla de mecanismos que velen por la seguridad de los datos. Dado que IP versión 4 no implementa ningún estándar de seguridad, han aparecido multitud de soluciones propietarias para tratar de dotar de mecanismos de seguridad a estas redes. Obviamente el principal problema es la falta de interoperabilidad entre ellos que dificulta el intercambio de información. Para suplir esta carencia surgió IPSec apoyado en los estándares del IETF. IPSec es un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía [2]. IPSec se puede integrar en IPv4 y se incluye por defecto en IPv6. Anteriormente se ha hablado de los cuatro aspectos que debe cumplir una comunicación para ser segura. A través de IPSec se consiguen servicios de autenticidad, confidencialidad e integridad. Dentro de IPSec se distinguen dos partes: Un protocolo de gestión de claves Internet Key Exchange (IKE), que se encarga de gestionar los intercambios de claves y el control de la conexión segura Dos protocolos de seguridad: IP Authentication Header (AH) IP Encapsulating Security Payload (ESP) que ofrecen servicios para proteger el tráfico IP El protocolo IKE El protocolo IKE tiene como función establecer una conexión cifrada y autentificada entre dos extremos. Para ello el protocolo negocia los parámetros que se utilizarán durante la conexión. Protocolos de Seguridad en Redes 5 Meleth

6 Esta negociación tiene dos fases: En la primera fase se estable el canal seguro y autentificado. Para ellos se usa un algoritmo de cifrado simétrico y un algoritmo de hash HMAC. El intercambio seguro de claves se realiza mediante un algoritmo de Diffie-Hellman modificado. Algoritmo de Diffie-Hellman modificado El algoritmo de Diffie-Hellman sirve para generar una clave de sesión compartida por dos extremos sin que la clave viaje de uno a otro Método Se acuerda un número primo muy grande que llamaremos q y una raíz primitiva de q que llamamos a (a mod q, a 2 mod q,.. a q 1 mod q son distintos) A selecciona x A (secreto) y transmite a B: y A = a x A B selecciona x B (secreto) y transmite a A: y B = a x B Ambos calculan la clave K = (y B ) x A mod q=(y A ) x B mod q Después de este paso de se produce un paso de autentificación que puede ser de dos tipos: Los dos extremos conocen un secreto compartido y demuestran al otro este conocimiento a través de un hash A través de certificados X509v3, como se explico anteriormente En la segunda fase el canal seguro establecido en la primera fase se utiliza para negociar los parámetros de la conexión, como por ejemplo si se utiliza un protocolo ESP o AH o la clave de sesión que se utilizará Los protocolos AH y ESP Una vez el protocolo IKE ha establecido el canal seguro y negociado la clave de sesión y resto de parámetros de la conexión, comienza en intercambio de datos a través de alguno de los dos protocolos que proporciona IPSec para ello, AH y ESP. El protocolo AH proporciona servicios de autentificación y no de confidencialidad, es decir no cifra los datos, sólo intenta garantizar que el dato que ha llegado no ha sido modificado y que los dos extremos de la comunicación son fiables. El funcionamiento de AH se basa en la utilización de un algoritmo HMAC que a partir del mensaje original y de la clave acordada mediante el protocolo IKE, genera un hash. Este hash es transmitido junto a los datos en el Protocolos de Seguridad en Redes 6 Meleth

7 paquete IP. El receptor que también conoce la clave de sesión recalcula el hash mediante el mismo algoritmo y lo compara, si son iguales el paquete es valido. La seguridad de AH reside en que el calculo del hash se realiza a través de una clave de sesión que solo conocen los dos extremos. El protocolo ESP proporciona servicios de confidencialidad, es decir, cifra los datos del paquete IP mediante un algoritmo de encriptación simétrico utilizando la clave acordada mediante el protocolo IKE. El receptor recibe el paquete y lo descifra utilizando esa misma clave Modo túnel y modo transporte Los protocolos AH y ESP permiten dos modos de funcionamiento. El modo túnel y el modo transporte. En el modo transporte lo que se cifra solo los datos de la capa de transporte dejando en claro las cabeceras IP. Este modo asegura la comunicación extremo a extremo, pero requiere que los dos extremos entiendan IPSec. En el modo túnel, se cifra todo el paquete IP, incluidas cabeceras. A este paquete se le añade una nueva cabecera IP que se utiliza para el encaminado. Este modo se usa cuando el receptor final de los datos no es el que realiza las funciones IPSec. Host con IPSec Comunicación segura Host con IPSec INTERNET Modo transporte Host sin IPSec Gateway IPSec Gateway IPSec Host sin IPSec INTERNET Comunicación en claro Modo túnel 2.2. SSL Modos Transporte y Túnel En 1994 Netscape desarrollo la primera versión de SSL, meses después la versión 2.0 fue liberada. En noviembre de 1995 la versión 3.0 del protocolo fue liberada convirtiendo en un estándar para comunicaciones seguras en red. SSL Secure Socket Layer es un protocolo de seguridad cuyo objetivo es crear Protocolos de Seguridad en Redes 7 Meleth

8 un canal de comunicaciones seguro entre un cliente y un servidor de forma independiente del sistema operativo y que se beneficie de forma flexible y dinámica de los nuevos adelantos en materia de cifrado a medida que estén disponibles [3]. SSL se introduce como una capa más entre el nivel de aplicación y el nivel de transporte, con lo cual es independiente de la aplicación que lo utilice. SSL toma los datos transmitidos por la aplicación y los encripta antes de que sean segmentados por la capa de transporte, recordemos que IPSec lo que realiza es una encriptación de los paquetes IP con lo cual podrían coexistir en la misma transmisión IPSec y SSL. El protocolo SSL esta formado por cuatro elementos: El protocolo de Registro Record Protocol que se encarga de encapsular los elementos de la capa superior El protocolo de Alerta que se encarga de señalizar problemas y errores de la comunicación SSL El Change Cipher Spec Protocol que indica un cambio del algoritmo de cifrado El protocolo de Handshake que es el centro de una transmisión SSL y que veremos a continuación en detalle El protocolo de Handshake de SSL El protocolo de Handshake se encarga de establecer, mantener y finalizar las conexiones SSL, negociando los parámetros de dichas conexiones. Lo primero que ocurre es que el cliente envía un mensaje Client Hello al servidor que contesta con un Server Hello. A través de estos mensajes el cliente envía datos necesarios para establecer la conexión como los algoritmos de encriptación que soporta, las longitudes de clave máximas, o las funciones hash que soporta. El servidor entonces asigna un identificador a la sesión. Este identificador se envía al cliente a través del mensaje Server Hello. Después este mensaje el servidor puede enviar su certificado X.509v3 para autentificarse y que el cliente reciba la clave pública del servidor. Si no tiene certificado, envía la clave pública a través de un mensaje Server Key Exchange. Luego si es necesario el servidor puede también enviar un mensaje pidiendo su certificado al cliente. Una vez hecho esto el servidor manda un mensaje de Server Hello Done que indica el fin de esta fase. Una vez el cliente tiene la clave pública del servidor, el cliente envía un mensaje de Client Key Exchange donde el cliente envía al servidor un número aleatorio y que se usará como clave Protocolos de Seguridad en Redes 8 Meleth

9 del algoritmo simétrico escogido para el intercambio de datos. Si el cliente mandó su certificado anteriormente, el servidor enviará un mensaje Certificate Verify firmado digitalmente para verificar la transacción. En este punto el cliente envía un mensaje Change Cipher Spec y seguidamente un mensaje de Finished que ya va cifrado utilizando la clave simétrica, dando por finalizada la fase. El servidor responde de la misma forma con un mensaje de Change Cipher Spec y otro de Finished cifrado, dando fin al protocolo de Handshake. SSL Client SSL Server Client Hello Certificate Client Key Exchange Certificate Verify Change Cipher Spec Finished Server Hello Certificate Certificate Request Server Key Exchange Change Cipher Spec Finished Client Application Server Application El protocolo de Registro Handshake en SSL Una vez hecho el saludo y negociación de los parámetros de la transmisión comienza el intercambio de datos. El protocolo de Registro es el encargado de la seguridad durante este intercambio, usando estos parámetros. Sus principales misiones son: La fragmentación de paquetes mayores de 2 14 bytes en bloques más pequeños La compresión de los bloques mediante el algoritmo de encriptación pactado durante el Handshake La autentificación y la integridad de los datos mediante el hash de cada mensaje recibido concatenado con un número de secuencia y un número secreto establecido durante el saludo. El resultado de esta concatenación se llama MAC y se añade al mensaje. La autentificación se comprueba mediante el número secreto, y el número de secuencia que va encriptado. La integridad se comprueba mediante la función hash Protocolos de Seguridad en Redes 9 Meleth

10 La confidencialidad, que se obtiene mediante el algoritmo de encriptación simétrico pactado 2.3. WEP El protocolo de seguridad WEP(Wired Equivalent Privacy) es el utilizado en las redes que cumplen el estándar para asegurar la confidencialidad e integridad de los datos en un medio inseguro como es el inalámbrico. Se han visto los protocolos, IPSec y SSL, y el lugar que ocupaban dentro del modelo OSI. Recordemos que IPSec se ocupaba de ofrecer servicios de seguridad a la capa de red IP, mientras que SSL tomaba los datos de la capa de Aplicación y los encriptaba entregándoselos a la capa de transporte TCP. WEP trabaja a un nivel distinto ofreciendo servicios de confidencialidad a la capa de enlace, encriptando los datos que viajan por el aire y son susceptibles de ser interceptados por cualquiera que pase por allí. WEP utiliza un algoritmo RC4 para la encriptación, usando claves de 64 y 128 bits, que en realidad son de 40 y 104, ya que los otros 24 son un vector de inicialización IV que van en el paquete Generación de llaves Para conectarse a una red que tiene el servicio WEP activado necesitamos conocer una clave o passphrase que debe ser conocida por todos los nodos de la red. A partir de esa clave se generan 4 claves de 40 o 104 bits dependiendo de la versión de WEP empleada. Para obtener estas claves se toma la passphrase y se genera una clave de 32 bits que será la semilla de un generador de números pseudo-aleatorios que generará 40 cadenas de 32 bits. La generación de esta clave de 32 bits partir de una clave es muy sencilla y se realiza dividiendo la clave en bloques de 32 bits y haciendo la operación XOR de todos ellos. Acto seguido se toma un bit de cada una de las 40 cadenas generadas obteniendo una llave de 40 bits y se generan 4 llaves de 40 bits de las cuales solo se utilizará una Encriptación WEP Lo primero que se hace es calcular el CRC del Payload de la trama para asegurar la integridad de los datos en el receptor. Este CRC es añadido a la trama y se denomina ICV Integrity Check Value. Por otro lado se selecciona una clave de las 4 generadas anteriormente y se añade un vector de inicialización (IV) de 24 bits generado aleatoriamente al principio de la clave seleccionada, quedando de esta forma configurada la clave de 64 o 128 Protocolos de Seguridad en Redes 10 Meleth

11 bits. A este conjunto IV+clave se le aplica un algoritmo de cifrado RC4. El resultado de este cifrado es combinado con el Payload+ICV generado anteriormente mediante una operación XOR dando lugar al texto cifrado final. A este texto se le añade la cabecera de la trama , el IV, y el número de clave usado de las cuatro posibles. El proceso ilustrado es siguiente: IV Clave i RC4 Payload IV+i Payload+ICV cifrado CRC ICV Encriptación WEP Para desencriptar el receptor genera también las cuatro claves y escoge la que le indica el paquete, luego la combina con el IV que recibe y utiliza el algoritmo RC4 para generar la clave con la cual a través de una nueva operación XOR desencripta el paquete. Una vez desencriptado, calcula el CRC del paquete y lo compara con el ICV recibido para comprobar la integridad. El protocolo WEP como hemos visto es sencillo y eficiente, pero presenta graves problemas de seguridad. El principal problema es que la clave utilizada no suele cambiar nunca, y tiene una longitud muy pequeña con lo cual mediante un análisis estadístico de las tramas durante unas cuantas horas es posible romper el cifrado. Para un análisis más detallado de las vulnerabilidades del protocolo WEP se puede consultar la bibliografía. Para lo que a nosotros concierne nos quedamos con que el protocolo WEP ofrece servicios de seguridad e integridad de forma simple y eficiente a costa de ser bastante vulnerable SSH Secure Shell (SSH)[6] es un protocolo utilizado para login y ejecución de procesos remotos. SSH nos permite entre otras cosas: Iniciar sesiones en equipos remotos Protocolos de Seguridad en Redes 11 Meleth

12 Ejecutar comandos remotamente Realizar túneles IP cifrados Quizas la parte más importante en este contexto es la posibilidad de realizar túneles cifrados, lo que se conoce como SSH tunneling, gracias a esta posibilidad podemos redirigir nuestras conexiones a través de uno de estos túneles obteniendo una confidencialidad que la aplicación que lo utiliza no ofrece. Por ejemplo podemos usar un túnel para realizar una sesión de ftp en la cual todos los paquetes viajan cifrados gracias a SSH Descripción del protocolo SSH Conociendo como funcionan otros protocolos es inmediato enterder el funcionamiento de SSH. Para iniciar una conexión SSH el cliente realiza los siguientes pasos: 1. El cliente abre una conexión TCP con el host servidor 2. Se acuerda la versión del protocolo a utilizar 3. El servidor envía al cliente su clave pública RSA 4. El cliente compara la clave pública del servidor con la que tiene almacenada, si no tenia ninguna almacenada avisa al usuario, y le pide que la acepte 5. El cliente genera una clave de sesión aleatoria y selecciona un algoritmo simétrico de cifrado 6. El cliente envia un mensaje con la clave de sesión y el algoritmo de cifrado seleccionado, encriptandolo con la clave pública del servidor 7. Comienza la transmisión segura de datos utilizando el algoritmo de cifrado simétrico seleccionado Referencias [1] Miguel García Feal, Seguridad en Internet [2] Santiago Pérez Iglesias, Análisis del protocolo IPSec: el estándar de seguridad en IP Protocolos de Seguridad en Redes 12 Meleth

13 [3] Jose María Morales Vazques, SSL, Secure Socket Layer y Otros Protocolos Seguros para el Comercio Eléctronico [4] Miguel García Feal. Seguridad en Internet. SSL [5] Pau Oliva Fora, (In)seguridad en redes b [6] Javier Smaldone, Introducción a Secure Shell Protocolos de Seguridad en Redes 13 Meleth

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos

SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Transacciones seguras (I) por Luciano Moreno, del departamento de diseño web de BJS Software.

Transacciones seguras (I) por Luciano Moreno, del departamento de diseño web de BJS Software. HTMLWeb. Seguridad. Transacciones seguras en Internet. Certificados Digitales. SSL. Set (I) manuales - recursos - gráficos - programación... Home - Seguridad - Transacciones seguras - 1-2 - 3-4 - 5-6 -

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica Protocolo TLS Redes de Computadores l ELO-322 Universidad Técnica Federico Santa María Grupo de Trabajo: Javier Navarro 201021056-1 Gilian Ubilla 201021013-8 Mario Tejeda 201021049-9 Profesor: Agustín

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA.

Introducción a la Seguridad en los Sistemas Informáticos. 4. CRIPTOGRAFÍA. 4. CRIPTOGRAFÍA. 1. La criptografía es imprescindible. 2. Conceptos básicos de Criptografía. 2.1. Introducción a la Criptografía. 2.2. Objetivos de la Criptografía. 2.3. Tipos de algoritmos criptográficos.

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles