Seguridad en redes -309-
|
|
|
- Consuelo Gil Gallego
- hace 10 años
- Vistas:
Transcripción
1 Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en su red corporativa. Proponer la solución de seguridad, más simple posible, para comunicar los ordenadores de los usuarios de dicha organización con las correspondientes máquinas servidoras conectadas a Internet. Problema 2. Una red corporativa conectada a Internet dispone únicamente de los procesos servidores FTP, WWW y SMTP ejecutándose en una misma máquina servidora que la organización ha puesto al servicio tanto de los usuarios internos como de potenciales usuarios externos. Con el objetivo de ofrecer una mayor seguridad en función de: Ocultar las direcciones IP privadas utilizadas en la red corporativa. Evitar que los usuarios externos procedentes de Internet entren directamente en anfitriones internos, evadiendo la máquina servidora en cuestión. Impedir que los usuarios internos procedentes de la red privada accedan directamente a anfitriones externos, evadiendo, asimismo, los servicios ofrecidos por dicha máquina servidora. Proponga la arquitectura de firewall más simple para alcanzar tal objetivo. Problema 3. La red corporativa de una organización con el fin de proporcionar seguridad a sus aplicaciones y sistemas internos dispone de una aplicación proxy para el acceso de usuarios externos. Los servicios de seguridad que se pretenden ofrecer son: Autenticación de usuarios Confidencialidad de la información Integridad de los datos No repudio Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asimétrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado un protocolo de seguridad que incluye cinco intercambios: 1: Cliente->Proxy: Certificado_Cliente; 2: Proxy -> Cliente: num_aleatorio1, Certificado_Proxy; 3: Cliente-> Proxy: Funcion( num_aleatorio1); 4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion); 5: Cliente-> Proxy: Clave_sesion[mensajes]; -309-
2 En el primer intercambio el usuario externo o cliente envía al proxy su certificado de clave pública. A su vez, el proxy transmite en el mensaje 2 un número aleatorio al cliente, así como su certificado de clave pública. En el mensaje 3, el cliente aplica una función conocida por los usuarios autorizados al número aleatorio anterior. En el mensaje 4, el proxy envía al cliente la clave de sesión cifrada con la clave pública del cliente. Finalmente, en el mensaje 5 el cliente transmite mensajes cifrados al proxy. Con respecto a estos intercambios y suponiendo que los Certificados de Clave Pública han sido emitidos por una Autoridad de Certificación considerada fiable por los usuarios del sistema, se pide responder a las siguientes cuestiones: a) Analizar, qué servicios de seguridad de los que pretendía proporcionar la organización aparecen incorporados en estos intercambios y cuáles no? b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes. Problema 4. Se pretende ahora estudiar la infraestructura hardware de los elementos de seguridad de la red corporativa del ejercicio anterior. Para ello se ha pensado, en principio, en la siguiente configuración: PASARELA DE NIVEL DE APLICACIÓN (BASTION HOST) USUARIO EXTERNO APLICACIONES PROXY DE LA ORGANIZACIÓN SISTEMA INTERNO INTERNET R R SISTEMAS INTERNOS ORGANIZACION RED: MÁSCARA: RED: MÁSCARA: SERVIDOR DE INFORMACIÓN R1:Router 1 R2:Router 2 Con respecto a esta infraestructura se pide contestar las siguientes cuestiones: a) Cuántas conexiones TCP se deberían establecer desde un cliente HTTP de un usuario externo y un servidor HTTP de un sistema interno de la organización? -310-
3 b) Cuál será la dirección IP destino del datagrama originado por un usuario externo en su comunicación con un sistema interno de la organización? c) Cuál debería ser el comportamiento del Router 1 si recibiera de Internet un paquete IP con la dirección destino ? d) Cuál debería ser el comportamiento del Router 2 si recibiera de los sistemas internos de la organización un paquete IP con una dirección destino de Internet? e) Finalmente, si la política de seguridad de la organización fuera la de no permitir el acceso directo al Servidor de Información, cómo se comportaría el Router R1 si recibiera de internet un paquete IP con la dirección destino ? Problema 5. A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1: C->A: CPuC, T; 2: C->B: CPuC, T; 3: C->A: CPrC (CS,T); 4: A->B: CPrC (CS,T). En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Analizar qué servicios de seguridad (confidencialidad, autenticación, integridad, no repudio y control de acceso) pueden ser implementados con estos intercambios? b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios. Problema 6. Sea una organización que desea implementar un protocolo de seguridad propietario para ofrecer en venta sus productos a través de Internet. Para ello, esta organización dispondrá de una Aplicación Servidor en la que estará el software de gestión del servicio de venta de productos, así como, el código que implementa el protocolo de seguridad en el servidor. Un usuario a través de una aplicación cliente implementará un protocolo de seguridad con el Aplicación Servidor, obtendrá un canal seguro e iniciará, a continuación, la compra de los productos
4 El protocolo de seguridad deberá ofrecer un servicio de confidencialidad en la comunicación cliente-servidor, autenticación de las entidades participantes, así como no repudio en la compra de los productos. Para ello se han definido una serie de requisitos respecto de este protocolo de seguridad: Debe permitir distribuir claves de sesión de forma confidencial. Estas claves proporcionarán un canal seguro en la comunicación cliente-servidor. Debe permitir distribuir claves de un Código de Autenticación de Mensajes de forma confidencial. Estas claves garantizarán la autenticación e integridad de la información de compra de un producto. Todas las claves se generarán aleatoriamente en el servidor. Utilizará la criptografía asimétrica para la distribución de claves. Para ello, se supone que las aplicaciones cliente y servidor disponen de certificados de clave pública emitidos por una Autoridad de Certificación. Debe garantizar la autenticación de las entidades pares mediante el uso de certificados de clave pública. Debe garantizar la actualidad de los mensajes intercambiados. Con todos estos datos se pide: a) Describir un protocolo de seguridad con seis intercambios como máximo que cumpla los anteriores requisitos indicando, detalladamente por cada mensaje individual: Los elementos que deberían componer el mensaje (Información intercambiada, certificados, etc). Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas, firmas digitales). Los elementos del mensaje implicados en mecanismos de seguridad. El motivo de utilizar cada mecanismo de seguridad seleccionado. b) Describir los mecanismos de seguridad que debería incorporar un mensaje de petición de compra de un producto para garantizar el servicio de no repudio c) Describir el proceso mediante el cual un cliente obtiene un certificado de clave pública de una Autoridad de Certificación indicando el lugar de generación de claves, y una posible secuencia de intercambios entre el cliente y la Autoridad de Certificación para la obtención del certificado Problema 7. Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave pública emitidos por una Autoridad de Certificación considerada fiable para ambas organizaciones. En cada organización se dispone de un Router R A (organización A) y R B (organización B) que constituyen un túnel de cifrado a través de Internet. Estos dos routers proporcionan un canal seguro entre las organizaciones compartiendo claves de sesión distribuidas en un protocolo de seguridad
5 En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios de cada organización. Sean A 1 un usuario de la organización A y B 1 un usuario de la organización B. Inicialmente se han propuesto los siguientes intercambios entre los routers R A y R B para implementar el protocolo de seguridad de distribución de claves e intercambiar datos: 1: R A -> R B : CertCPubR A ; 2: R B -> R A : CertCPubR B ; 3: R A -> R B : CPrR A (CS), CPrR A (N1); 4: R B -> R A : CPrR A (N1+1); 5: R A -> R B : CS (DATOS); 6: R B -> R A : CS (DATOS); En el primer intercambio, el router R A envía al router R B su certificado de clave pública (CertCPubR A ). En el segundo intercambio, el router R B envía, igualmente, al router R A su certificado de clave pública (CertCPubR B ). En un tercer intercambio, el router R A envía al router R B una clave de sesión (CS) generada de forma aleatoria y un número aleatorio (N1) cifrados con su clave privada (CPrR A ). En el intercambio 4 el router R B transmite al router R A el número aleatorio N1 recibido en el mensaje anterior incrementado (N1+1) y cifrado con la clave privada del router R A (CPrR A ). Finalmente, en los mensajes 5 y 6, los routers R A y R B intercambian datos de forma segura. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Estudiar y describir las posibles inconsistencias o errores en el diseño del protocolo y analizar razonadamente si están implementados los siguientes servicios de seguridad: Autenticación de usuarios, Confidencialidad en la distribución de claves de sesión, Confidencialidad, integridad y no repudio de los datos. b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él modificando los intercambios existentes con el menor número de cambios. RAZONAR LA RESPUESTA. c) Los usuarios A 1 y B 1 desean establecer una comunicación segura entre ellos. Describir el funcionamiento de los routers R A y R B como túnel de cifrado en Internet indicando las direcciones IP de los datagramas intercambiados y los problemas de seguridad en las redes internas de las organizaciones. Problema 8. Sea una organización que desea implementar un Sistema de Comercio Electrónico. Para ello la organización ha tenido en consideración algunos conceptos e intercambios derivados de la especificación SET. En concreto: La utilización del modelo de clave pública para la incorporación de mecanismos de seguridad. Cada entidad del Sistema de Comercio Electrónico dispone de un certificado expedido por una Autoridad de Certificación que le permite actuar dentro del sistema
6 La separación en bloques independientes de la información relativa al producto o servicio que se ha de comprar (Información de la Transacción, IT) de la información relativa al pago del producto o servicio (Información de Pago, IP). La utilización de la FIRMA DUAL como mecanismo de seguridad esencial de verificación y firma. Inicialmente, esta organización ha previsto un protocolo de seguridad de 4 intercambios entre un CLIENTE y un COMERCIANTE a través de los cuales se debería materializar la compra de un producto o servicio. En el primer intercambio un cliente inicia el proceso de compra enviando un mensaje al comerciante en el que solicita un Identificador de Transacción (ID). En un segundo mensaje el comerciante envía al cliente un mensaje que contiene el ID asignado a la transacción actual. En un tercer mensaje, el cliente construye un mensaje destinado al comerciante. Este mensaje es una estructura de datos que contiene información relativa al producto o servicio a comprar (Información de la Transacción, IT) e información relativa al pago del producto o servicio (Información de Pago, IP). Tanto la información relativa al producto o servicio (IT) como la información relativa al pago (IP) contienen una referencia a la transacción actual (ID). Finalmente, en el cuarto mensaje el comerciante confirma al cliente la materialización de la compra (después de haber consultado con el BANCO la validez de la información de pago). Los intercambios entre el CLIENTE y el COMERCIANTE deberán ser protegidos con mecanismos de seguridad de acuerdo a los siguientes requisitos de seguridad de la Organización: Los mensajes deben incorporar algún mecanismo que garantice su actualidad. En el segundo mensaje el cliente debe tener garantía de que el ID lo generó el comerciante. Además se exige que el contenido de este mensaje sea confidencial. En el tercer mensaje se exige que el cliente envíe por separado la Información de la Transacción (IT) de la Información de Pago (IP). En este mensaje el comerciante debe tener garantía de que la IT fue generada por el cliente actual. En este mensaje la información relativa al pago (IP) no debe ser accesible para el comerciante (solo para la Entidad Bancaria, la cual debería tener garantía de que la IP fue generada por el cliente actual). Este mensaje debe de contener algún mecanismo que garantice con valor probatorio la relación inequívoca entre una IT y una IP. Finalmente, se exige que el contenido de este mensaje sea confidencial En el cuarto y último mensaje el cliente debe tener garantía de que la confirmación de la compra la generó el comerciante. Se exige adicionalmente una confirmación avalada por la Entidad Bancaria de que se ha realizado el cargo. Finalmente, se exige que el contenido de este mensaje sea confidencial. Con todos estos datos se pide: a) Explicar el concepto de Firma Dual y describir razonadamente qué utilidad tiene en un Sistema de Comercio Electrónico
7 b) Con respecto a los cuatro intercambios previstos en la comunicación entre el CLIENTE y el COMERCIANTE, se pide describir detalladamente por cada mensaje individual: Los elementos que deberían componer el mensaje (Información intercambiada, certificados, etc). Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas, firmas digitales). Los elementos del mensaje implicados en mecanismos de seguridad. El motivo de utilizar cada mecanismo de seguridad seleccionado. Problema 9. Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza. Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc). Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer). Así el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias. Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL, del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario. Cuando el navegador recibe un certificado debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima. No obstante la versión actual navegador del usuario tiene un problema de seguridad: Esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado. Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios. Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad. Para ello se pide: a) Cuándo se inicia el ataque y en que consiste el mismo (suplantación, modificación, inserción etc). Razonar la respuesta. b) Describir qué tipo de ataque se trata: activo o pasivo. Razonar la respuesta. c) Qué información necesita un intruso para realizar el ataque. Razonar la respuesta. c) Cómo el intruso captura las claves del usuario. Razonar la respuesta. Problema 10. Sean A y B dos organizaciones que disponen, de entre otras máquinas, de un ordenador personal cada una con conexión a Internet. Dichos ordenadores utilizan el servicio estándar del correo electrónico de Internet con ficheros como anexos. Ambas organizaciones desean proteger los ficheros y los mensajes, por lo que se ponen de acuerdo en utilizar un esquema de criptografía de clave pública con una Autoridad de Certificación. El navegador que utilizan ambos ordenadores personales dispone de un módulo criptográfico que incluye los -315-
8 algoritmos criptográficos y funciones Hash más comunes. Asimismo, dicho módulo es capaz de generar claves simétricas y parejas de claves asimétricas. d) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F1, protegido con el servicio de confidencialidad. Para ello, A genera la clave simétrica S1, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M1. e) Explique los intercambios de información necesarios para lograr que B envíe a A el fichero F2, protegido con el servicio de confidencialidad. Para ello, B genera la clave simétrica S2, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M2. (0,5 p). f) Se desea ahora proteger también los mensajes con los siguientes servicios de seguridad: autenticación, integridad y no repudio de origen. g) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F3, protegido con la clave simétrica S3 generada por A, como anexo del mensaje de correo electrónico M3. A su vez, M3 debe estar protegido con los servicios de seguridad de autenticación, integridad y no repudio de origen. Problema 11. En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet. Cada RC dispone de 8 ordenadores de usuario, O1...O8. La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet. OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2... RED PRIVADA CORPORATIVA RC1 R1 INTERNET R2 RED PRIVADA CORPORATIVA RC2.. IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall). Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente). Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router. Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: ; O2RC1: ; O3RC1: ; O4RC1:
9 O5RC1: ; O6RC1: ; O7RC1: ; O8RC1: IPR1-Interfaz-RC1: Dirección de red ; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: ; O2RC2: ; O3RC2: ; O4RC2: O5RC2: ; O6RC2: ; O7RC2: ; O8RC2: IPR2-Interfaz-RC2: Dirección de red ; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) a) Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1 Razone la respuesta. b) Considérese que O1RC1 inicia una comunicación con OI1. Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1. Razone la respuesta. (0,3p). c) Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2. Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers. Razone la respuesta. d) Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Razone la respuesta. Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet
10 OI1 OI1 O1RC1 O1RC1 O1RC2 O1RC2.. RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 INTERNET IPR1-Interfaz-RC2 R2 RED RED PRIVADA PRIVADA CORPORATIVA RC2 RC2.... IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE DE INFORMACIÓN: SI1 SERVIDOR DE DE INFORMACIÓN: SI2 SI2 e) Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema. Razone la respuesta. f) Supóngase que OI1 desea establecer una comunicación con SI1. Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2. Razone la respuesta. g) Cuántas ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1?. Razone la respuesta
11 Problema 1. Anfitrión Externo (Servidor Verdadero) Internet (Red Externa) Firewall Servidores Proxy Anfitrión Bastión con Doble Acceso Red Interna Anfitrión Interno Figura.- Una Arquitectura de Firewall basada en Servidores Proxy ejecutándose en un Anfitrión Bastión de Doble Acceso. La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes: Un servidor proxy, o programa representante, por cada servicio para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización. A su vez, los servidores proxy se pueden ejecutar en un: - Anfitrión con doble acceso: La solución más simple pero menos segura, construida alrededor de una computadora anfitrión que tiene por lo menos dos interfaces de red. - Anfitrión bastión con doble acceso: La solución más simple y más segura, debido a que este tipo de anfitrión, por omisión, no dispone de cuentas de usuario y todos los servicios son seguros; lo cual evita en un principio la progresión de un potencial ataque
12 Problema 2. Internet (Red Externa) Firewall Encaminador de Protección Red Privada Figura.- Una Arquitectura de Firewall basada en un Encaminador de Protección y un Anfitrión Bastión con Servicios Proxy. Servidores Proxy (FTP, WWW, SMTP) Anfitrión Bastión La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes: Un encaminador de protección ejecutándose en un anfitrión con doble acceso. Este dispositivo de encaminamiento dispone del correspondiente filtro de paquetes para permitir o bloquear los datagramas que van o vienen de una dirección IP o de un puerto o servicio específico. Un servidor proxy, o programa representante, por cada servicio (FTP, WWW y SMTP) para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización (en el caso no contemplado en el texto de accesos externos). Todos los servidores proxy se ejecutarán en un anfitrión bastión (sin cuentas de usuario y con servicios seguros). La figura muestra una arquitectura de firewall basada en un anfitrión de protección y un anfitrión bastión con servicios proxy y, por tanto, con tres componentes fundamentales: un encaminador de protección, un anfitrión bastión y los pertinentes servidores proxy. En este contexto, el anfitrión bastión está colocado en la red interna. A su vez, el filtro de paquetes en el encaminador de protección está configurado de tal manera que el anfitrión bastión es el único sistema en la red interna con el que los anfitriones en Internet pueden abrir conexiones (por ejemplo, para entregar correo electrónico). Aun así, sólo están permitidos ciertos tipos de conexiones. Cualquier sistema externo que intente tener acceso a los sistemas o servicios internos tendrá que conectarse con este anfitrión que dispondrá, obviamente, de un alto nivel de seguridad
13 Resumiendo, en esta arquitectura la seguridad principal la proporciona el encaminador de protección con su filtro de paquetes, evitando que los usuarios evadan los servidores proxy para hacer conexiones directas, y los usuarios externos entren directamente en anfitriones internos, saltándose también dichos servidores proxy. Asimismo, también impide que el anfitrión bastión abra conexiones sustitutas con el mundo exterior e interior. Problema 3. a) La autenticación de los usuarios no está plenamente garantizada. El intercambiar los certificados de clave pública no asegura la identidad de los emisores. Sería necesario firmar alguna información para garantizar la identidad de las entidades pares. La utilización de mecanismos desafio-respuesta con la utilización de números aleatorios y funciones asociadas permite únicamente verificar que se trata de usuarios autorizados del sistema, así como la actualidad de los mensajes intercambiados. La confidencialidad de la información aparece incorporada en los intercambios propuestos en el sentido de que los mensajes son cifrados con una clave de sesión, la cual ha sido generada por el Proxy y enviada al Cliente cifrándola con su clave pública. Nadie salvo el Cliente (que dispone de la clave privada) puede descifrar está información. No obstante, podrían producirse ataques al protocolo derivados de la falta de autenticación de las entidades que harían vulnerable este servicio. La integridad de los datos no esta garantizada. Los mensajes son intercambiados protegidos por un algoritmo de cifrado y una clave de sesión (confidencialidad). Sin embargo, un intruso podría alterar estos mensajes aunque no pudiera acceder a su contenido. Para asegurar la integridad sería necesario incorporar algún mecanismo adicional. El servicio de no repudio no está garantizado ya que no está garantizada la identidad (autenticación) de las entidades pares y por lo tanto una tercera entidad no puede verificar la identidad de las entidades implicadas. b) Una solución para incorporar los servicios no presentes en los intercambios anteriores puede ser la siguiente: 1: Cliente -> proxy: Certificado_Cliente, <Texto_Aleatorio1>; 2: Proxy -> Cliente: Certificado_Proxy, <Texto_Aleatorio2>, <cifrar(claveprivproxy, H[Texto_Aleatorio1])>; 3: Cliente -> Proxy: <cifrar(clave_priv_cliente, H[Texto_Aleatorio2]> ; 4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion, Clave_ CAM*); 5: Cliente -> Proxy: Clave_sesion[mensajes, CAM]; *CAM: Codigo_Autenticacion_Mensajes Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: -321-
14 Para autenticarse, el Proxy cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Proxy) aplicando la clave pública recibida en el certificado del Proxy. Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Proxy. El Proxy puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje transmitido. Este código es una función resumen del mensaje intercambiado y de una clave compartida entre las entidades. Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con la clave de sesión. Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada. Problema 4. a) De acuerdo a la infraestructura de seguridad propuesta, que corresponde a un Sistema de Cortafuegos, un usuario externo no debería acceder de forma directa a los sistemas internos de la organización. Si la infraestructura de seguridad está bien configurada, el cliente HTTP del usuario externo debería establecer una primera conexión TCP con una aplicación Proxy de la organización con el fin de ser autentificado y autorizado a acceder a los sistemas internos. A continuación, la aplicación Proxy deberá establecer una segunda conexión TCP con el sistema final (sistema interno). De esta forma se protege la identidad de los sistemas internos de la organización. b) De acuerdo al razonamiento del apartado anterior, la dirección IP destino de los datagramas originados por un usuario externo en su comunicación con un sistema interno de la organización será la dirección IP de la Pasarela de Nivel de Aplicación. Es en ella donde residen las aplicaciones Proxy de la organización. (DIR IP= ). c) El router 1 debería filtrar aquellos datagramas cuyas direcciones destino sean las de sistemas internos de la organización. En principio, solo debería permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación. d) El router 2 debería filtrar todos aquellos datagramas dirigidos a Internet que procedan de los sistemas internos de la organización. Con ello se protegería la identidad de los sistemas internos de la organización. Estos sistemas internos deberían acceder a la Pasarela de Nivel de Aplicación y a una aplicación Proxy para salir a Internet. e) El router 1 debería filtrar aquellos datagramas que procedan de Internet y cuya dirección destino sea la del Servidor de Información. En principio, solo debería -322-
15 permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación. Problema 5. a) El objetivo del protocolo de seguridad es la distribución de una clave de sesión con el fin de tener una comunicación segura entre las entidades A y B. La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a las entidades A y B cifrándola con su clave privada (CPrC). Sin embargo, cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesión. El servicio de autenticación aparece reflejado,en parte, con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta. El servido de integridad aparece parcialmente incorporado en estos intercambios de la siguiente forma: En los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) van cifrados con la clave privada de C. Suponiendo que los relojes de la entidades están sincronizados, las entidades A y B deberían identificar (una vez descifrados los mensajes 3 y 4) un sello de tiempo actual en el contenido descifrado junto con una clave de sesión. Si estos mensajes fueran alterados las entidades A y B no podrían obtener el sello de tiempo actual garantizándose de este modo la integridad de la clave de sesión. El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T) puesto que firmó estos contenidos con su clave privada (CPrC). El servicio de control de acceso tiene que ver con la capacidad de limitar y controlar el acceso a los sistemas y aplicaciones. Si la clave de sesión (CS) se utilizase para acceder a algún recurso de la organización, está claro que este recurso estaría comprometido puesto que la clave de sesión no se distribuye de forma segura. b) Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a: C->A: CPuC, CPrC(T); 1b: A->C: CPuA; 2a: C->B: CPuC, CPrC T); 2b: B->C: CPuB 3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)]; 4: A->B: CPuB[CPrC (CS,T)]
16 En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial una clave de sesión. Así, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B se garantiza que sólo estas entidades podrán acceder a la información cifrada. Problema 6. a) De acuerdo a los requisitos definidos se podrían presentar muchas soluciones. Una posible solución podría ser la siguiente: 1: CLIENTE -> SERVIDOR: Certificado_Cliente, <Texto_Aleatorio1>; 2: SERVIDOR-> CLIENTE : Certificado_Servidor, <Texto_Aleatorio2>, <cifrar(claveprivsevidor, H[Texto_Aleatorio1])>; 3: CLIENTE -> SERVIDOR: <cifrar(clave_priv_cliente, H[Texto_Aleatorio2]> ; 4: SERVIDOR-> CLIENTE : Clave_publica_Cliente(Clave_sesion, Clave_ CAM*); 5: CLIENTE -> SERVIDOR: Clave_sesion[Texto_Aleatorio2]; *CAM: Codigo_Autenticacion_Mensajes Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: Para autentificarse, el Servidor cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente en el mensaje 1. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Servidor) aplicando la clave pública recibida en el certificado del Servidor del mensaje 2. Para autentificarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Servidor (mensaje 3). El Servidor puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente del mensaje 1. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje que será transmitido entre el cliente y servidor. Esta clave CAM (Código de Autenticación de Mensajes) puede ser -324-
17 distribuida de forma segura junto con la clave de sesión cifrándolas ambas con la clave pública del cliente (mensaje 4). La clave CAM y la clave de sesión son generadas del forma aleatoria en el servidor. Finalmente, en el mensaje 5, el cliente envía al servidor el texto aleatorio 2 cifrado con la clave de sesión. De esta forma el servidor se asegura de que el cliente ya dispone de la clave de sesión distribuida. Ahora, el servicio de no repudio está garantizado al tener autentificadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada. b) El servicio de no repudio se puede implementar con el mecanismo de firma digital. Este mecanismo consiste simplemente en cifrar con la clave privada de una entidad el resumen de un mensaje aleatorio, generado por la otra entidad. A:->B: msj_aleatorio, cifar(kprivadaa, Hash(msj_aleatorio)); c) El lugar en el cual se generan las claves siempre es en el sistema del cliente. La clave privada nunca sale del sistema informático del cliente. La clave publica se envía a la Autoridad de Certificación para que valide dicha clave pública en función de alguna información adicional proporcionada por el cliente dependiendo del nivel de certificado. La clave pública se puede enviar en claro o cifrada con la clave pública de la Autoridad de Certificación. La Autoridad de Certificación una vez realizadas las comprobaciones oportunas dependiendo de la clase de certificado solicitado generará un certificado de clave pública que enviará al cliente. Problema 7. a) En el intercambio 4 router R B cifra con la clave privada del router R A lo cual no es posible ya que la clave privada del router R A no sale de su entorno local de acuerdo al modelo de criptografía asimétrica. La autenticación de entidades no está garantizada. No es suficiente con distribuir los certificados de clave pública para garantizar la identidad de la entidades implicadas. No hay implementado ningún mecanismo de desafío-respuesta que garantice este servicio. La confidencialidad en la distribución de claves no está garantizada. En el intercambio 3 del protocolo propuesto la clave de sesión va cifrada con la clave privada del router R A con lo cual cualquier entidad que disponga de la clave pública del router R A puede acceder a la clave. La confidencialidad de los datos no está garantizada puesto que la clave de sesión de cifrado esta comprometida. Los servicios de integridad y no repudio de los datos no -325-
18 están implementados. Los datos pueden ser alterados en su transporte a la entidad destino. No existe valor probatorio del origen de los datos. b) Una propuesta para incorporar los servicios no implementados en el protocolo anterior sería la siguiente: 1: R A -> R B : CertCPubR A, N1 ; 2: R B -> R A : CertCPubR B, CPrR B (N1+1), N2; 3: R A -> R B : CPrR A (N2+1), CPrR B (CS); 5: R A -> R B : CS (DATOS, CPrR A (Hash(DATOS) ); 6: R B -> R A : CS (DATOS, CPrR B (Hash(DATOS)); En los intercambios 1 y 2 y en los intercambios 2 y 3 hemos incorporado un mecanismo de desafío-respuesta con el objeto de implementar un mecanismo de autenticación entre las entidades. En el mensaje 1 el router R A genera un número aleatorio N1 y se lo envía al router R B. Éste contesta reenviando al router R A una función conocida por ambas entidades de dicho número aleatorio cifrada con su clave privada (CPrR B (N1+1)). El router R A se asegura así, en el mensaje 3, que su interloculor es el router R B ya que solo él pudo haber cifrado con la CPrR B. En el mensaje 3 de la misma forma el router R B se asegura que su interlocutor es el router R A. Para implementar el servicio de confidencialidad en la distribución de claves de sesión el router R A, en el mensaje 3, cifra estas claves con la clave pública del router R B. Al estar garantizada la confidencialidad en la distribución de la clave de sesión, está garantizada la confidencialidad en los datos. No así la integridad y el no repudio. Para implementar estos dos últimos servicios hemos incorporado a los datos una firma digital formada por el cifrado con la clave privada de un resumen (hash) de los datos enviados. De esta forma se garantiza la integridad y el no repudio de los datos. d) Los routers R A y R B funcionando conjuntamente como un túnel de cifrado crean datagramas nuevos por cada datagrama recibido de las redes internas de cada organización. Estos nuevos datagramas tienen dirección origen la del router R A (R B ) y destino la del router R B (R A ). Los routers encapsulan y cifran en su campo de datos los datagramas originales generados por los usuarios de la organización A 1 (B 1 ) los cuales tienen dirección IP origen la del usuario A 1 (B 1 ) y dirección IP destino la del usuario B 1 (A 1 ). En el destino los routers descifran el campo de datos y desencapsulan los datagramas originalmente creados por los usuarios de la otra organización. En las redes internas de cada organización los datagramas IP van en claro expuestos a posibles ataques
19 A B 1 1 RA R B RED ORGANIZACIÓN A RED ORGANIZACIÓN B ALGORITMO CIFRADO ALGORITMO CIFRADO Paquete IP original Paquete IP original cifrado Paquete cifrado con nueva cabecera IP Problema 8. a) La FIRMA DUAL es un mecanismo de seguridad especificado en SET. Este mecanismo consiste en cifrar (firmar) con la clave privada del cliente una información que es un resumen (HASH), formado a partir de los bloques básicos de datos que configuran la compra electrónica: la Información de la Transacción, IT y Información de Pago, IP. En concreto la Firma Dual consiste en la realización de las siguientes funciones criptográficas: IP: Información del Pago H HIP K Pr Cliente IT: Información Transacción H HP E FIRMA DUAL H HIT HIP: Hash IP HIT: Hash IT HP: Hash Pedido FD = E K PrCliente [ ] [ H ( H ( IP ) H ( IM ) ) ] El objetivo de este mecanismo es doble: -327-
20 Por un lado, la Firma Dual proporciona con valor probatorio la relación unívoca entre la información de transacción y de pago generada por el cliente. Por otro lado, proporciona autenticación del origen de los datos. Es el cliente quien generó la información de transacción y la información pago ya que su firma aparece reflejada en el resumen final. El comerciante va a recibir del cliente la Información de Transacción un resumen de la Información de Pago y la FIRMA DUAL. La entidad bancaria recibirá la Información de Pago un resumen de la Información de Transacción y la FIRMA DUAL. De esta forma, cada una de las entidades implicadas recibe un bloque independiente relativo a la compra en claro y un resumen del otro bloque. La Firma Dual permite verificar a cada una de las entidades correspondientes (comerciante, banco) la relación inequívoca y la integridad de los bloques independientes y el origen de los datos. De esta forma el comerciante no puede acceder en ningún momento al contenido de la información de pago. c) De acuerdo a los intercambios definidos y a los requisitos de seguridad especificados una propuesta respecto de los contenidos de los mensajes intercambiados entre el cliente y el comerciante sería la siguiente: MENSAJE 1: Cliente->Comerciante: Solicitud, N1, Certificado (Cliente) El contenido de este mensaje será, un campo de solicitud, un número aleatorio generado por el cliente, y el certificado del cliente. El objetivo del número aleatorio es implementar un mecanismo de desafio/respuesta que garantice la actualidad de los mensajes. El certificado del cliente se utilizará en el siguiente mensaje para proporcionar servicios de confidencialidad MENSAJE 2 Comerciante->Cliente: Cifrar(KS1, FIRMA1), Cifrar(KPubCliente, KS1), Certificado (Comerciante.), Certificado(Banco) FIRMA1= {IDT,N1}+Cifrar(KPriComerciante, {IDT,N1}) El contenido de este mensaje será un Identificador de Transacción (IDT) y el número aleatorio N1, que serán firmados por el comerciante generando la estructura FIRMA1. El reenvió del número aleatorio N1 firmado por el comerciante garantiza la actualidad de este mensaje. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS1 y utiliza esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Finalmente, el comerciante deberá enviar su certificado para que el cliente verifique la firma y un certificado del banco. Este último certificado será utilizado por el cliente para enviar de forma confidencial la información de pago
21 MENSAJE 3: Cliente->Comerciante: Cifrar(KS2, BLOQUE1), Cifrar(KPubBanco, KS2), Cifrar(KS3, BLOQUE2), Cifrar(KPubComerciante, KS3), Certificado (Cliente.) BLOQUE1= IP+H(IT)+FIRMA_DUAL) BLOQUE2= H(IP)+IT+FIRMA_DUAL) El contenido de este mensaje estará formado por dos bloques, de acuerdo a los requisitos de seguridad: El primer bloque (BLOQUE1) irá destinado a la entidad bancaria y contendrá información sensible para el cliente. Por ello, ira cifrado con un algoritmo simétrico y con una clave de sesión generada aleatoriamente por el cliente (KS2). La clave KS2 será enviada por la red protegida con la clave pública del banco. El comerciante se encargará de hacer llegar esta información al banco. El segundo bloque (BLOQUE2) irá destinado al comerciante. De acuerdo a los requisitos de seguridad se exige que todos los contenidos sean confidenciales. Por consiguiente este bloque ira cifrado con un algoritmo simétrico y con una clave simétrica generada aleatoriamente por el cliente (KS3). La clave KS3 será enviada por la red protegida con la clave pública del comerciante. El mecanismo de Firma Dual incorporado en estos dos bloques permite implementar los requisitos de seguridad establecidos para este mensaje. En concreto: La Información de Pago no es accesible al comerciante ya que va cifrada con una clave que solo puede obtener el banco (BLOQUE1). El comerciante puede verificar a partir de los tres elementos del BLOQUE2 y del certificado del cliente que la IT fue generada por el cliente actual, ya que la IT contiene el IDT asignado en el mensaje 2, y se corresponde con el resultado de aplicar la Firma Dual. Finalmente el mecanismo de Firma Dual garantiza con valor probatorio la relación entre la IT y la IP como exigían los requisitos de seguridad. MENSAJE 4: Comerciante->Cliente: Cifrar(KS4, FIRMA2), Cifrar(KPubcliente, KS4), Cifrar(KS4, FIRMA3), Cifrar(KPubcliente, KS5), Certificado (Comerciante.), Certificado(Banco) FIRMA2=Confirma_Comerciante_IDT+Cifrar(KPriComerciante,Confirma_Comerci ante_idt) FIRMA3= Confir_Banco_IDT+Cifrar(KPriBanco, Confir_Banco_IDT) El contenido de este mensaje será la confirmación de Compra del comerciante de la transacción actual IDT, que será firmado por el comerciante generando la estructura FIRMA2. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS4, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial -329-
22 cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Adicionalmente, este mensaje contendrá un bloque homólogo generado por el banco avalando la compra del producto (FIRMA3). Para garantizar la confidencialidad de este mensaje, el banco deberá haber generado aleatoriamente la clave KS5, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente, que el comerciante deberá hacer llegar al banco). Problema 9. a) El ataque se inicia con la monitorización del tráfico de potenciales usuarios de un servidor de Banca Telemática. Una vez encontrado un cliente que accede a la página inicial del servidor de Banca, el intruso espera a monitorizar el primer mensaje del protocolo SSL que le debería llevar al usuario a una página segura (mensaje ( CLIENTE_HOLA ). El intruso responde al usuario haciendose pasar por el Banco con el mensaje SERVIDOR_HOLA. A continuación, el intruso envía al usuario un certificado propio firmado por una Autoridad aceptada por el navegador del usuario. El navegador del usuario verifica la firma, aunque no comprueba la dirección e identidad del certificado. A continuación genera las claves de sesión y las envía cifradas con la clave pública del certificado recibido, es decir, con la clave pública del intruso. El intruso está ya en posesión de las claves de sesión. El ataque consiste básicamente en la inserción de unidades de datos del protocolo SSL suplantando la labor del Banco en la implementación del protocolo SSL
23 CLIENTE_HOLA SERVIDOR_HOLA INTRUSO CERTIFICADO INTRUSO BANCO SERVIDOR_FIN INTRUSO USUARIO INTERCAMBIO_CLAVE_CLIENTE MSJ. ACTUALI. CIFRADORES FIN MSJ. ACTUALI. CIFRADORES FIN INTRUSO b) Se trata de un ataque activo: el acceso a las claves de sesión del usuario implica no solo la monitorización del tráfico sino la actuación activa del intruso creando mensajes del protocolo SSL y suplantando la actuación del Banco. c) El intruso necesita información del trafico en la comunicación de los usuarios con el Banco y un certificado firmado por una Autoridad reconocida por el navegador del usuario. d) El intruso después de la captura de las claves de sesión SSL puede presentar al usuario una página falsa del banco al que accede el cliente solicitándole las claves de sus cuentas bancarias. El usuario que cree estar en una página segura, proporcionará sus claves al intruso
24 Problema 10. El servicio de correo electrónico de Internet se basa en el envío de una única Unidad de Datos desde el emisor al receptor. a) A y B han generado sus parejas de claves asimétricas pero necesitan los certificados de sus respectivas claves públicas que debe proporcionar la Autoridad de Certificación AC. A AC: CPA (Clave Pública de A), IDA (Identidad de A), IAA (Información adicional de A) AC A: Cert CPA (Certificado de la Clave Pública de A) B AC: CPB, IDB, IAB (Clave Pública de B), IDB (Identidad de B), IAB (Información adicional de B) AC B: Cert CPB (Certificado de la Clave Pública de B) A necesita la CPB para proteger la clave simétrica S1, que debe de obtener de AC. A AC: Petición de Cert CPB AC A: Cert CPB A B: M1 + S1 (F1) // CPB (S1) b) B necesita la CPA para proteger la clave simétrica S2 que debe de obtener de AC. B AC: Petición de Cert CPA AC B: Cert CPA B A: M2 + S2 (F2) // CPA (S2) c) M3 + S3(F3) // CprA [Hash (M3)] // CertCPA // CPB (S3) d) M4 + S4(F4) // CprB [Hash (M4)] // CertCPB // CPA (S4) -332-
25 Problema 11. a) No, porque los routers de Internet no encaminan (descartan) datagramas con direcciones de red privada. b) Sentido O1RC1--> OI1 IPR1-Interfaz RC1: DO: ; DD: IPR1-Interfaz Internet: DO: ; DD: R1 traduce la dirección de red privada a la dirección de red pública para que OI1 disponga de una dirección de red destino pública con el fin de que los datagramas con origen en OI1 y con destino a O1RC1 se puedan encaminar por Internet. Sentido OI1--> O1RC1 IPR1-Interfaz Internet: DO: ; DD: IPR1-Interfaz RC1: DO: ; DD: R1 traduce la dirección de red pública a la dirección de red privada para que el datagrama alcance su destino en RC1. c) R1 Sentido O1RC1--> O2RC2 IPR1-Interfaz RC1: DO: ; DD: IPR1-Interfaz Internet: DO: ; DD: R1 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel. R2 Sentido O1RC1--> O2RC2-333-
26 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: ; DD: R2 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC2. R2 Sentido O2RC1--> O1RC2 IPR2-Interfaz RC2: DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel. R1 Sentido O2RC1--> O1RC2 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: ; DD: R1 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC1. d) No porque corresponden a direcciones de red privada. e) Vale cualquier rango de direcciones de red Pública no asignada a otra organización. Por ejemplo x, máscara f) Asignamos: para la interfaz del router R2; para SI para SI2. Sentido O11--> SI1 IPR2-Interfaz Internet: Interfaz R2-SI1 DO: ; DD: DO: ; DD: R2 en este caso no realiza traducción de direcciones
27 Sentido SI1--> O1 Interfaz R2-SI1 DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 en este caso no realiza traducción de direcciones. g) No existe ninguna limitación a nivel de R2. La limitación en cuanto a Nº de comunicaciones simultáneas procedentes de ordenadores conectados a Internet, vendría determinada por la capacidad del SO del SI1 en cuanto a manejo de puertos simultáneos
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
MANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Comunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Fig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
GUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Aspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
MANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Protocolo para voto electrónico.
Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),
Guía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
P/. Factura Electrónica D/. Manual de Usuario Proveedores
Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA
Redes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Manual de usuario. Evolutivos REC Reingeniería ARE. Proyecto/Servicio. Tipo de documento. Fecha de entrega 26/03/2015. Versión actual 1.
MINISTERIO DE HACIENDA Y ADMINISTRACION PUBLICA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA Proyecto/Servicio Tipo de documento Evolutivos
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Mecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO
MANUAL DE USUARIO ÍNDICE 1 INTRODUCCIÓN... 3 1.1 Descripción de la aplicación... 3 1.2 Alcance de la aplicación... 3 1.3 Usuarios de la aplicación (roles)... 3 1.4 Acceso a la
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA
SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS
SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS 1 FICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTION DE MULTAS WinMULTAS WinMULTAS es un programa informático adaptado a la
Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Guía de migración a firma HMAC SHA256 Conexión por Redirección
Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento
CUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Redes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
GUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN
Aplicación de gestión TPC Manual usuario: Tramitación
Aplicación de gestión TPC Manual usuario: Tramitación ÍNDICE DE CONTENIDOS 1. Introducción pág. 2 2. Conexión y desconexión.pág. 3 3. Gestión TPC.pág. 5 4. Nueva solicitud..pág. 16 5. Gestión de incidencias
Contenido. 1. Introducción...3. 2. Objetivos...4. 3. El MUISCA...4
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión...6 4.2. Navegación...7 5. Actualizar Registro Único Tributario...8-2-
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Mejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Javier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Versión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Acuerdo de prestación de servicios ofrecidos por la compañía vía online:
CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS Servicio de Ordenación y Sanidad Animal Julio 2012 v9 INDICE 1 INTRODUCCIÓN... 3 2 ESQUEMA DE FUNCIONAMIENTO
Usuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
La publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Aspectos Técnicos de la red TOR
Aspectos Técnicos de la red TOR Integrantes: Victor Arredondo Roberto Caro Introducción: En la navegación por internet, los usuarios pueden sentirse inseguro en cuanto a los contenidos que navega y sobre
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Práctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, [email protected]
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es
AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0
SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5
Direccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Guía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Banco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es [email protected] La dirección URL puede sufrir modificaciones
