La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
|
|
- María Cristina Montes Piñeiro
- hace 8 años
- Vistas:
Transcripción
1 La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1
2 2
3 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades: autenticación, integridad, confidencialidad 3- Algoritmos: simétricos, asimétricos y hash 4- Protocolos criptográficos 3
4 1- Qué es la criptografía aplicada? La criptografía es la ciencia de la ocultación del significado de un mensaje No oculta la existencia del propio mensaje (estenografía) Lo consigue mediante el cifrado o codificación La criptografía se usa para guardar secretos Viene del griego "kryptos", que significa "escondido La criptografía aplicada es el uso de la criptografía en las TIC. 4
5 Lo opuesto a la criptografía es el criptoanálisis Consiste en descubrir los mensajes secretos Siempre ha habido una batalla entre criptógrafos (que inventan nuevos métodos) y criptoanalistas, que tratan de obtener el significado de los mensajes secretos El criptoanálisis puede ser sencillo (descifrar el método César) o casi imposible 5
6 Elementos básicos de cualquier sistema criptográfico actual: Algoritmos criptográficos Texto "en claro" o texto legible Texto cifrado Claves Generadores de números aleatorios y semillas 6
7 Algoritmos criptográficos La primera aproximación histórica se basaba en tener un algoritmo secreto conocido por un grupo El problema era la "traición" de uno de los miembros del grupo Actualmente: El algoritmo es público, todo el mundo lo conoce Cuando se empieza a usar, todo el mundo lo ataca (control de calidad). Si sobrevive, es muy seguro El algoritmo depende (al menos) de una clave, que en principio es secreta y se cambia periódicamente Si existe traición, es más fácil cambiar la clave que el algoritmo Muchos grupos distintos pueden usar los mismos algoritmos, pero con diferentes claves 7
8 Texto legible y texto cifrado Al texto legible se le aplica un algoritmo de cifrado El cual, en general, depende de una clave Por lo tanto, el algoritmo es una función matemática f() El resultado es el texto cifrado, que es el que se envía o guarda Este proceso se llama cifrado o encriptación Si al texto cifrado se le aplica el mismo algoritmo, dependiente de la misma u otra clave (según métodos), se obtiene el texto legible original Este proceso se llama descifrado o desencriptación 8
9 9
10 10
11 Principios fundamentales de la gestión de algoritmos criptográficos La seguridad de un algoritmo criptográfico moderno reside en su clave Si las claves son débiles, la transmisión secreta tendrá una seguridad débil Hay que generar y usar claves seguras Hay que cambiar tales claves con frecuencia 11
12 La criptografía puede implementarse... Por software Permite actualizaciones y modificaciones sencillas Es más lento, dependiendo del procesador y memoria Atacable por virus, troyanos, vulnerabilidades, etc. Por hardware Más rápido Combinación de software/hardware Labores repetitivas por hardware y resto por software 12
13 13
14 14
15 2- Propiedades de seguridad Palabras clave Integridad Privacidad Autenticación 15
16 La criptografía hace mucho más difícil esto: 16
17 17
18 3- Algoritmos criptográficos Criptografía simétrica o de clave privada Criptografía asimétrica o de clave pública Funciones de una sola vía o one way hash 18
19 Criptografía simétrica Son los más populares y utilizados históricamente Hasta el punto que muchas personas creen que sólo existen estos métodos para cifrar y descifrar Lo esencial es la clave "K" Sirve tanto para cifrar un texto como para descifrarlo Por eso se dice que el algoritmo es simétrico Es compartido sólo entre emisor y receptor Por eso se dice que la clave es privada 19
20 20
21 Ventajas: Son más rápido que los algoritmos de clave pública (1000 veces más rápidos) Sirven bien para sistemas criptográficos hardware Inconvenientes: Cómo se distribuye de forma segura la clave entre emisor y receptor? Es la "gestión de administración de claves" La clave no puede caer en manos no autorizadas (o no puede haber "traición") Es necesaria una clave por cada pareja de usuarios. Una red de n usuarios necesita n(n-1)/2 claves 21
22 22
23 Algoritmo DES (cont.) Existen gran cantidad de dispositivos hardware (cortafuegos, routers, etc.) que utilizan DES También lo usan protocolos como SSL o IPSec Del total de claves posible (2 elevado a 56), existen 64 claves inseguras, pero es improbable elegirlas 56 bits de clave resulta insuficiente hoy en día para muchos usos Se puede descifrar usando un software de fuerza bruta 23
24 24
25 25
26 Funciones de una sola vía 26
27 27
28 Debido a su naturaleza, han estado siendo usadas en informática desde hace mucho tiempo, con diferentes nombres: Función de compresión Message digest Checksum criptográfico Message integrity check (MIC) Etc. 28
29 Utilización: Estas funciones son públicas Su seguridad no reside en el proceso, sino en la naturaleza unidireccional del mismo Su uso más habitual es garantizar integridad Ej: que un fichero no ha sido modificado El hash de un fichero será distinto si se modifica. Si se tiene almacenado el hash del fichero sin modificar, éste resulta modificado y se vuelve a calcular el hash, se obtendrá un hash distinto al primero Si se quiere verificar que alguien tiene el mismo fichero, bastará con pedir que se calcule el hash. Ambos resúmenes deben ser idénticos 29
30 Utilización con clave: En general se usan sin clave, para que cualquiera pueda verificar el hash Pero si esta propiedad no es deseada, se puede utilizar también funciones de una sola vía que dependan de una clave Código de autenticación de mensaje o MAC (Message Authentication Code) es usarlo con clave El hash es una función tanto del texto original como de la clave Sólo aquél que disponga de la clave puede verificar el valor resumen 30
31 Algoritmos más utilizados: MD5 (Message Digest version 5) Usado especialmente en su modalidad con clave (HMAC MD5) Usado en IPSec, SSL, PGP y en guardado cifrado de contraseñas (por ejemplo, en foros phpbb) Produce un hash de 128 bits SHA-1 (Secure hash algorithm) El más utilizado en entornos profesionales Produce un hash de 160 bits Usado también en su modalidad con clave (HMAC SHA-1) 31
32 Autenticación Las funciones de una sola vía pueden ser usadas para autenticación Para encriptar contraseñas para guardarlas (/etc/passwd) o transmitirlas (SSL, IPSec), y luego compararlas con las introducidas Se usa una operación MAC con una función de una sola vía (HMAC MD5 ó HMAC SHA-1) Crea un resumen dependiente de una clave privada 32
33 Criptografía asimétrica La criptografía asimétrica o de clave pública consiste en lo siguiente: Cada participante genera, según un algoritmo, una pareja de claves relacionadas entre sí: Una clave pública Una clave privada Deducir la privada, conociendo la pública, debe ser computacionalmente muy complicado La pública debe ser conocida por todo el mundo (se transmite libremente) La privada sólo la conoce su propietario, es secreta Suelen ser muy grandes, por lo menos de 1024 bits o mayores, lo cual no es fácil de recordar o mantener 33
34 Encriptación: Cualquiera que conozca la clave pública del participante A, puede cifrar un mensaje utilizando dicha clave Sólo el participante A, utilizando su clave privada, podrá descifrar el mensaje La encriptación es sencilla, pero la desencriptación es muy complicada, e imposible sin la clave privada 34
35 35
36 36
37 37
38 Firma digital El participante A tiene un mensaje que quiere enviar a otra serie de participantes, incluido el participante B A cifra el mensaje mediante su clave privada. Como ésta es sólo suya, el propio mensaje cifrado es la firma del participante A Cualquiera, incluído B, puede descifrar el mensaje, utilizando la clave pública de A Así todos se aseguran de que el mensaje proviene de A, pues sólo él conoce su clave privada y por lo tanto sólo él pudo cifrar el mensaje 38
39 Algoritmo RSA El más popular, y se crea estándar sobre él, llamado PKCS (Public Key Cryptographic Standards) Muy seguro Muy usado en firma digital Viene de las siglas de sus creadores, que además crearon la empresa "RSA Data Security" para explotar el algoritmo RSA se basa en la factorización de grandes números Multiplicando dos números primos muy grandes Las claves pueden ser desde 768 bits (se recomienda al menos 1024) Recuperar algunos bits del mensaje original es tan difícil como descifrar el mensaje completo 39
40 40
41 41
42 Las AC emiten certificados, y los firman digitalmente con su propia clave privada La entidad "A", que tenga un certificado emitido por la AC, se autentica ante otra entidad participante con la que quiere comunicarse ("B"), presentando el certificado en el que aparece la clave pública de "A", certificada por la AC Así, si "A" enseña su certificado, "B" puede "confiar" en que la clave pública de "A" que aparece en dicho certificado es verdadera 42
43 43
44 Una PKI o infraestructura de clave pública es: El conjunto de hardware, software, personas, políticas y procedimientos necesarios para crear, almacenar, distribuir, gestionar y revocar certificados digitales Con una PKI es posible generar y distribuir claves en un entorno seguro, así como que las autoridades de certificación emitan claves, certificados y CRL de manera segura Dos modelos de PKI: central y jerárquico 44
45 Firma digital Con la firma digital se asegura que el origen de un mensaje es quien realmente dice ser Requisitos que debe cumplir: Fácil de generar Irrevocable, no rechazable por el firmante Única, sólo el emisor debe ser capaz de generarla Fácil de reconocer por cualquier receptor de un mensaje Debe depender del mensaje y del emisor Los requisitos de la firma digital son más fuertes que los que se impone a una firma manuscrita 45
46 Una firma digital está compuesta por una serie de datos, asociados a un mensaje que permiten asegurar: La identidad del firmante La integridad del mensaje El mensaje puede estar cifrado o no Es independiente del uso de la firma digital 46
47 47
48 48
49 4. Protocolos criptográficos Un protocolo criptográfico es: Un protocolo que usa métodos y algoritmos criptográficos para que la comunicación sea segura Los protocolos criptográficos se crean utilizando algoritmos criptográficos y sirven, a su vez, de piezas fundamentales con las que construir sistemas criptográficos más complejos 49
50 50
51 SSL (Secure socket layer) es un protocolo del nuevo nivel mencionado entre la capa de aplicación y la de TCP Se encarga de encriptar mensajes del nivel de aplicación y pasárselo al nivel de transporte Desencripta lo que proviene del nivel de transporte y se lo pasa al nivel de aplicación Por lo tanto SSL será utilizado por protocolos de aplicación como SSH, HTTPS, etc. 51
52 Transparencia de SSL Transparencia desde el punto de vista del usuario que navega por internet Si la web a donde vamos usa HTTPS, entonces el navegador utiliza automáticamente SSL para lograr una comunicación confidencial entre el usuario y el servidor de la página web Sin que el usuario tenga que hacer nada especial 52
53 Capacidades de seguridad que proporciona SSL: Autenticación Privacidad Extremos: Cliente SSL Suele ser un navegador web Inicia la comunicación segura Ofrece al servidor SSL una propuesta de algoritmos de seguridad a usar por ambos para la futura comunicación segura Servidor SSL Normalmente un servidor web (ej: Apache) Elije entre los algoritmos propuestos por el cliente 53
54 Definición de IPSec Conjunto de protocolos para aportar seguridad a IPv6 Definidos en los RFC 1825 a 1829, y redefinido en RFC 2401 al 2412 Se ha conseguido implementar también en IPv4 Son muy potentes Se utilizan para implementar todo tipo de redes privadas virtuales 54
55 Características de seguridad que ofrece IPSec: Integridad de los datos Autenticación del origen de los datos Privacidad de los datos 55
56 Los protocolos IPSec son: AH (Authentication Header) Proporciona autenticación e integridad ESP (encapsulating Security Payload) Proporciona confidencialidad, así como, opcionalmente, integridad y autenticación KMP (Key Management Protocol) Proporciona intercambio seguro de claves y administración de todo el proceso criptográfico de claves 56
57 Protocolo AH Se aplica una función hash HMAC (cifrado hash del mensaje y una clave secreta) al paquete de datos El hecho de que usemos una función hash nos proporciona integridad de los datos El hecho de que sea HMAC con una clave secreta compartida por los dos extremos significa que se garantiza la autenticación de los mensajes Pues sólo el otro extremo conoce la clave secreta y por lo tanto ha podido realizar el hash correctamente Se usa MD5-HMAC o SHA-1-HMAC La clave secreta se suele realizar y transmitir mediante Diffie-Hellman 57
58 58
59 Protocolo ESP Es independiente de AH (se puede usar a la vez con él o no) Proporciona privacidad Para ello, se usa DES, 3DES o AES Opcionalmente proporciona integridad y autenticación Para ello, los algoritmos son los mismos que AH 59
60 ESP puede operar en dos modos diferentes: Modo transporte Se protege todo el paquete excepto la cabecera IP Se usa cuando entre los dos extremos no hay ningún encaminador Las direcciones IP de los extremos son de la misma red Modo túnel Se protege todo el paquete, incluyendo la cabecera IP Para ello, utilizamos una nueva cabecera IP, una pseudo-cabecera de IP En ella ponemos las direcciones IP origen y destino para que los routers intermedios puedan realizar su función Es el caso típico de las redes privadas virtuales 60
61 61
62 Protocolo KMP Permite la administración y el intercambio seguro de todas las claves involucradas en IPSec Proporciona también una autenticación básica entre extremos Basada en mecanismos HMAC con clave secreta O basada en certificados X.509, como parte de una PKI Funcionamiento definido en el estándar IKE (Internet Key Exchange), en el RFC
63 63
64 Alguna pregunta?, Dpto. Ingeniería Eléctrica Electrónica y de Control 64
65 Referencias Procesos y herramientas para la seguridad de redes, G Díaz y otros, ed. UNED, Riesgo y seguridad de los Sistemas Informáticos, Julián Marcelo Cocho, ed. Univ. Politécnica de Valencia, Secrets and Lies, Bruce Schneier, ed. John Wiley, Designing Network Security, Merike Kao, Cisco Press, Security Engineering, Ross Anderson, ed. John Wiley & Sons,
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesIntroducción a la Seguridad con IP Seguro en Internet (IPSec)
Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesProtocolos de Seguridad en Redes
Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesCuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesCertificados Digitales y su utilización en Entornos Clínicos
La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.
Más detallesINTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4
!"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detalles1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesCómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta
Más detallesFacturación Electrónica
Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCómo funciona Solución mwatcher Let's connect
Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesSeguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesTRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA
TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesAUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesGUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Más detalles