Seguridad Informática
|
|
|
- José Francisco Carrasco García
- hace 10 años
- Vistas:
Transcripción
1 Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
2 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing, Inc., 2nd edition, William Stallings. Network Security Essentials: Applications and Standards. Pearson Education, Inc., 4nd edition, Harold F. Tipton, Micki Krause, and Micki Krause. Information security management handbook (6. ed.). Auerbach Publications, Michael E. Whitman and Herbert J. Mattord. Principles of Information Security. Course Technology, Cengace Learning, third edition edition, 2009.
3 Índice 1 Introducción 2 VPN IPSec PPTP/PPP Shell segura 3 SSL Protocolo de registro Protocolo de cambio de especificación de cifrado Protocolo de alertas Protocolo de saludo
4 Introducción TCP/IP Servicios y protocolos IP/Sec SSL o TLS Aplicación Aplicación HTTP FTP SMTP... HTTP FTP SMTP... HTTP FTP SMTP... Kerberos HTTP FTP SMTP... S/MIME HTTP FTP SMTP... Transporte TCP UDP TCP UDP SSL o TLS TCP UDP TCP TCP Red IP IP/IPSec IP IP IP Host a red Ethernet FDDI x Ethernet FDDI x Ethernet FDDI x Ethernet FDDI x Ethernet FDDI x.25...
5 Introducción VPN SSL VPN(i) VPN (Virtual Private Network ) o Redes Virtuales Privadas Usuario en movilidad Cliente Oficina principal Internet (red insegura) Sucursal Servidores
6 VPN(ii) VPN es una red privada y segura que conecta distintos sistemas de red, interconectados por una red insegura. Usada habitualmente para extender, de forma segura, una red interna segura a localizaciones remotas. Tres tecnologías VPN, según el VPNC (consorcio VPN) VPN de confianza: utiliza circuitos en los que confía para la transmisión de información (acuerdos o contratos de protección de circuitos) VPN segura: utiliza protocolos de seguridad, cifrando la información, para poder transmitir información por redes inseguras. VPN híbrido: Combina circuitos de confianza y la utilización de protocolos de seguridad.
7 VPN(iii) Implementación de mecanismos de seguridad: Encapsulación de la información entrante y saliente. La información encapsulada debe poder ser transportada por la red pública. Cifrado de los datos entrantes y salientes, manteniendo la confidencialidad de la información al transmitirla por la red pública. La información debe poder ser usada, sin problema, en los extremos de la conexión (sin cifrado adicional) Autenticación de los extremos de la comunicación (usuario, ordenador, etc) La identificación debe ser válida no sólo en la VPN, sino también en los sistemas extremo.
8 VPN(iv) Diseños de VPN Dependiendo del uso de la VPN, existen dos diseños posibles: VPNs de acceso remoto Usuario en movilidad ISP Internet (red insegura) Oficina principal VPN segura. Dependencia en la gestión de la información del ISP. VPNs de interconexión de redes (LAN-to-LAN o site-to-site)
9 VPN(iv) Diseños de VPN Dependiendo del uso de la VPN, existen dos diseños posibles: VPNs de acceso remoto VPNs de interconexión de redes (LAN-to-LAN o site-to-site) LAN A Internet VPN/IPSec LAN B Posibilidad de VPN híbrido. Utilización de IPSec y SSL para el subsistema de cifrado.
10 VPN(v) IPSec(i) Seguridad en la capa de red: El contenido del paquete IP es cifrado. Las cabeceras del paquete IP no son cifradas. Por qué en la capa de red? Muchos estándares de protocolos a nivel de aplicación. Añadir más complejidad al nivel de transporte (TCP) es mucho más complejo que hacerlo a un nivel inferior (IP) Proporciona: Confidencialidad Autenticación Integridad de datos Protección contra ataques reply
11 VPN(vi) IPSec(ii) Capa de actuación de IPSec: diagrama de niveles OSI TCP/IP Servicios y protocolos IP/Sec Aplicación HTTP FTP SMTP... HTTP FTP SMTP... Transporte TCP UDP TCP UDP Red Host a red IP Ethernet FDDI x IP/IPSec Ethernet FDDI x.25...
12 VPN(vii) IPSec(iii) El cliente puede seleccionar el cifrador a utilizar. IPSec es orientado a conexión (IP no). Protocolos en IPSec para el manejo de clave y certificados: Internet Security Association Key Management Protocol Internet Key Exchange Protocol
13 VPN(viii) Modos de funcionamiento de IPSec Los modos de funcionamiento de IPSec son: Modo transporte: El paquete completo (cabeceras y contenido) no es encapsulado. Se requiere software específico para poder tratar con paquetes IPSec. Modo túnel (tunneled mode): Encapsulación del paquete (cabeceras en claro, datos cifrados). No es necesario de ningún software especial para el tratamiento. Distribución de paquetes IP por la red insegura. El origen y destino del paquete está en claro.
14 VPN(ix) Para mantener el estado de las comunicaciones, se añade información adicional a las cabeceras IP: Autenticación de cabecera: Proporciona integridad y autenticación de los extremos de la comunicación. Asegura la utilización de los mismos sistemas de cifrado y longitudes de claves. Encapsulación de la información: Proporciona autenticación y confidencialidad a la transmisión de información. Puede ofrecer también (RFC 2406), integridad y protección contra ataques reply.
15 VPN(x) Autenticación de cabecera(i) Autenticación de cabecera Próxima cabecera Longitud contenido Reservado Parámetros seguros de indexado Número de secuencia Datos de autenticación
16 VPN(xi) Autenticación de cabecera(ii) Próxima cabecera: Muestra el protocolo del siguiente paquete IP, antes de ser procesado por IPSec. Longitud del contenido: Longitud del contenido enviado. Parámetros seguros indexados: Información como claves y algoritmos utilizados. Número de secuencia: Mantiene el número de paquetes enviados en una asociación segura. Efectivo contra ataques reply. Datos de autenticación: mantienen la integridad de la conexión. Firmas digitales, códigos hash, etc. Mantiene únicamente el control de integridad y autenticación: VPN de confianza.
17 VPN(xii) Seguridad del contenido (Encapsulating security payload(i) Seguridad del contenido Asociación de seguridad Número de secuencia Contenido Relleno Longitud de relleno Próxima cabecera Datos de autenticación
18 VPN(xii) Seguridad del contenido (Encapsulating security payload(ii) Respecto a la autenticación de cabecera, ofrece además la confidencialidad. Protección contra ataque reply. Limitaciones de uso de cifrados según legislación de cada país. Seguridad en contenido es opcional en IPv6 (por problemas legales) Autenticación de cabecera no tiene ninguna limitación legal y está incluido en IPv6.
19 VPN(xii) VPN basadas en PPTP/PPP Point-to-Point Tunneling Protocol (PPTP) Desarrollado por Microsoft para proporcionar servicios VPN sin IPSec. Intento de ser más fácilmente utilizable: Sin necesidad de software IPSec Integrado en sistemas operativos de Microsoft Soporte en antiguos PDAs Cifrados sin problema de exportación fuera de EEUU. Debilidad en longitud de claves y cifradores. Es una implementación mejorada de PPP (utilizado como acceso telefónico a internet)
20 VPN(xiii) Shell segura(i) Secure Shell o ssh: sustituto seguro a programa de acceso remoto en UNIX (rsh, ftp, rlogin, rcp, etc.) Funcionamiento similar a telnet, pero con un nivel más alto de seguridad. Las sesiones en ordenadores pueden transmitir información valiosa (cat /etc/passwd). Permite tanto el inicio de sesión, como la transmisión de información utilizando canales seguros.
21 VPN(xiv) Shell segura(ii) Características: Reemplaza completamente a programas como ftp, telnet, rlogin con sus versiones scp, sftp, ssh y agentes ssh. Puede utilizar distintos algoritmos de cifrado (similar a SSL) Algoritmos específicos para la detección de spoofing. Puede hacer uso de los modos transporte y modo túnel. Proporciona algoritmos de autenticación. Permite mantener múltiples sesiones de forma simultánea. ssh -f [email protected] -L 2000:server.com:25 -N
22 SSL(i) SSL y TLS SSL: Secure Socket Layer Desarrollado originalmente por Netscape como un protocolo abierto. Pensado y usado para la web: autenticación y confidencialidad. Autenticación del cliente con el servidor y del servidor con el cliente. TLS: Transport Layer Security Basado en SSL, para producir un protocolo estándar para internet (RFC 5246, muy similar a SSLv3)
23 SSL(ii) TCP/IP Servicios y protocolos SSL Aplicación HTTP FTP SMTP... SSL HandShake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol HTTP Transporte TCP UDP SSL Record Protocol TCP Red IP IP
24 SSL(iii) Arquitectura Protocolo divido en 2 niveles: Protocolo de registro SSL (SSL Record Protocol) Proporciona los servicios básicos de seguridad para HTTP Clientes y servidores Web pueden interactuar sobre este protocolo Tres protocolos de alto nivel: Protocolo de saludo SSL (SSL Handshake Protocol) Protocolo de cambio de especificación de cifrado (SSL Change Cipher Spec Protocol) Protocolo de alertas SSL (SSL Alert Protocol)
25 SSL(iv) Conceptos Dos conceptos clave para SSL: Conexión: es un transporte que ofrece un tipo de servicio adecuado. Es una relación 1 a 1 (peer-to-peer). Las conexiones son transitorias. Toda conexión está asociada con una sesión. Sesión: es una asociación entre un cliente y un servidor. Creada por el protocolo de saludo (Handshake Protocol) Una sesión define un entorno criptográfico que puede ser compartido durante distintas conexiones. Son utilizadas para evitar el negociar en cada conexión todos los parámetros de seguridad (proceso costoso).
26 SSL(v) Parámetros de una sesión Parámetros de una sesión: Identificador de sesión Certificado del par (X509.v3) Método de compresión Especificaciones del cifrado: para el cifrador (AES, etc) y función Hash (MD5, SHA-1,etc) para el cálculo del código de autenticación de mensaje (MAC). Secreto compartido. Es reanudable.
27 SSL(vi) Parámetros de una conexión Parámetros de una conexión: Número aleatorio para el cliente y el servidor Código de autenticación de mensaje del servidor Código de autenticación de mensaje del cliente Clave privada del servidor Clave privada del cliente Vectores de inicialización (IV) Número de secuencia
28 SSL(vii) Protocolo de registro - SSL Record Protocolo de registro - SSL Record Proporciona 2 servicios en las conexiones SSL: Confidencialidad: El protocolo de saludo define un secreto compartido que se utiliza para cifrar la información. Integridad: El secreto compartido definido en el protocolo de saludo se utiliza para generar un código de autenticación de mensaje (MAC)
29 SSL(viii) Protocolo de registro - SSL Record - funcionamiento Datos de aplicación Fragmentación Compresión Añadir MAC (código autenticación de mensaje) Cifrar Añadir cabecera SSL Record
30 SSL(ix) Protocolo de registro - SSL Record - Formato de mensaje Tipo de contenido Major version Minor version Longitud de contenido Contenido Cifrado MAC (código autenticación de mensaje)
31 SSL(x) Protocolo de cambio de especificación de cifrado Protocolo de cambio de especificación de cifrado (SSL Change Cipher Spec Protocol) Un único mensaje con 1 byte con valor 1 Cambia el estado del protocolo, actualizando el entorno criptográfico actual al negociado en el protocolo de saludo.
32 SSL(xi) Protocolo de alertas Protocolo de alertas (SSL Alert Protocol) Envío de posibles alertas en el uso de los protocolos SSL. Dos niveles de alertas: warning y fatal: fatal cierra la conexión de forma inmediata. Colección de tipos de error (problemas en certificados, el protocolos, en cierre de sesión inesperado, etc).
33 SSL(xii) Protocolo de saludo - SSL Handshake(i) Protocolo de saludo SSL Handshake El más complejo de todos los protocolos SSL Permite autenticar el cliente con el servidor y el servidor con el cliente. Negocian los algoritmos de cifrado y hash a utilizar. Se calcula la clave secreta compartida de sesión. Divido en 4 fases: Fase 1: establecer entorno de seguridad. Fase 2: autenticación de servidor e intercambio de claves. Fase 3: autenticación del cliente e intercambio de claves Fase 4: finalización
34 SSL(xiii) Protocolo de saludo - SSL Handshake(ii) client_hello Fase 1 Cliente server_hello certificate serve_key_exchange certificate_request server_hello_done Servidor Fase 2
35 SSL(xiv) Protocolo de saludo - SSL Handshake(iii) Fase 1: Establecer entorno de seguridad El cliente envía sus capacidades para el entorno criptográfico de la sesión: Método de intercambio de clave (RSA, Diffie-Hellman y sus variaciones, Fortezza) Especificación del cifrador (RC4, RC2, DES, 3DES, DES40, IDEA o Fortezza) Función hash para el cálculo de código de autenticación de mensaje MAC (MD5 o SHA-1) Tipo de cifrador (por bloques o por flujo) Tamaño del hash Vector de inicialización IV para el Cipher Block Chaining (CBC) El servidor responde con el entorno criptográfico seleccionado a partir de las capacidades enviadas por el cliente. Si no existe, se aborta la conexión.
36 SSL(xv) Protocolo de saludo - SSL Handshake(iv) Fase 2: autenticación del servidor e intercambio de claves El servidor envía sus credenciales al cliente (cuando sea necesario, no lo es para Diffie-Hellman anónimo) El servidor envía un mensaje de intercambio de clave (excepto cuando no sea necesario) El servidor puede solicitar el certificado del cliente (si fuese necesario, dependiendo de los métodos de intercambio de clave seleccionados) Se envía un mensaje de finalización.
37 SSL(xvi) Protocolo de saludo - SSL Handshake(v) certificate client_key_exchange Fase 3 certificate_verify Cliente change_cipher_spec finished Servidor Fase 4 change_cipher_spec finished
38 SSL(xvii) Protocolo de saludo - SSL Handshake(vi) Fase 3: autenticación del cliente e intercambio de claves El cliente envía sus credenciales al servidor (cuando sea necesario) El cliente envía un mensaje de intercambio de clave (excepto cuando no sea necesario) Se envía un mensaje que ofrece una verificación explícita del certificado enviado al servidor (cuando sea necesario) Fase 4: finalización Se inicia el protocolo de cambio de especificación de cifrado, para actualizar en los 2 extremos el nuevo entorno criptográfico de sesión. Se envía un mensaje de finalización, utilizando los algoritmos y secretos compartidos.
39 SSL(xvi) Consideraciones finales Análisis de los certificados: Periodo de validez Confianza en el CA (entidad certificadora) que emitió el certificado (directa o indirectamente) Validez de la clave pública del CA. Correspondencia del nombre del dominio con el declarado en el certificado.
40 Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Seguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Semana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Redes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Criptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
Necesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Protocolos de Seguridad en Redes
Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez
Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N
Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Redes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Internet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa ([email protected]) Guillermo Morales Luna ([email protected]) Resumen Con el
ipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
C A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: [email protected] Áreas vulnerables de su red Gateway (entrada
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
Mecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
SEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
REDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
ARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
Seguridad Informática
Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley
Arquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Administración de la Contabilidad y Control de Acceso de la Red
UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
El Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Redes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: [email protected] 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Guía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra [email protected]
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra [email protected] Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Seguridad en Internet VPN IPSEC
Seguridad en Internet VPN IPSEC Por Pablo Batchi [email protected] Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)
MODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Introducción a la seguridad En redes de datos - 2
Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Redes privadas virtuales
Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.
Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Capítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Tema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Redes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
SEGURIDAD EN COMERCIO ELECTRÓNICO
SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4
ASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
VPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
ELO 322: REDES DE COMPUTADORES I
ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling
UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA
UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
2.3.5 Capa de sesión. Protocolos
2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota
PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - [email protected].
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados
Conceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio
Servicio VPN de acceso remoto basado en SSL mediante OpenVPN
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE CARTAGENA Proyecto Fin de Carrera Servicio VPN de acceso remoto basado en SSL mediante OpenVPN AUTOR: Juan José Tomás
PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall
PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER
TEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Modelo TCP/IP. Página 1. Modelo TCP/IP
Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución
Fundamentos de Ethernet. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata [email protected] Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
