Seguridad en redes -309-

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes -309-"

Transcripción

1 Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en su red corporativa. Proponer la solución de seguridad, más simple posible, para comunicar los ordenadores de los usuarios de dicha organización con las correspondientes máquinas servidoras conectadas a Internet. Problema 2. Una red corporativa conectada a Internet dispone únicamente de los procesos servidores FTP, WWW y SMTP ejecutándose en una misma máquina servidora que la organización ha puesto al servicio tanto de los usuarios internos como de potenciales usuarios externos. Con el objetivo de ofrecer una mayor seguridad en función de: Ocultar las direcciones IP privadas utilizadas en la red corporativa. Evitar que los usuarios externos procedentes de Internet entren directamente en anfitriones internos, evadiendo la máquina servidora en cuestión. Impedir que los usuarios internos procedentes de la red privada accedan directamente a anfitriones externos, evadiendo, asimismo, los servicios ofrecidos por dicha máquina servidora. Proponga la arquitectura de firewall más simple para alcanzar tal objetivo. Problema 3. La red corporativa de una organización con el fin de proporcionar seguridad a sus aplicaciones y sistemas internos dispone de una aplicación proxy para el acceso de usuarios externos. Los servicios de seguridad que se pretenden ofrecer son: Autenticación de usuarios Confidencialidad de la información Integridad de los datos No repudio Para ofrecer dichos servicios, se ha desarrollado un sistema que combina la criptografía asimétrica (certificados de clave pública) y la criptografía simétrica. Inicialmente, se ha ideado un protocolo de seguridad que incluye cinco intercambios: 1: Cliente->Proxy: Certificado_Cliente; 2: Proxy -> Cliente: num_aleatorio1, Certificado_Proxy; 3: Cliente-> Proxy: Funcion( num_aleatorio1); 4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion); 5: Cliente-> Proxy: Clave_sesion[mensajes]; -309-

2 En el primer intercambio el usuario externo o cliente envía al proxy su certificado de clave pública. A su vez, el proxy transmite en el mensaje 2 un número aleatorio al cliente, así como su certificado de clave pública. En el mensaje 3, el cliente aplica una función conocida por los usuarios autorizados al número aleatorio anterior. En el mensaje 4, el proxy envía al cliente la clave de sesión cifrada con la clave pública del cliente. Finalmente, en el mensaje 5 el cliente transmite mensajes cifrados al proxy. Con respecto a estos intercambios y suponiendo que los Certificados de Clave Pública han sido emitidos por una Autoridad de Certificación considerada fiable por los usuarios del sistema, se pide responder a las siguientes cuestiones: a) Analizar, qué servicios de seguridad de los que pretendía proporcionar la organización aparecen incorporados en estos intercambios y cuáles no? b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes. Problema 4. Se pretende ahora estudiar la infraestructura hardware de los elementos de seguridad de la red corporativa del ejercicio anterior. Para ello se ha pensado, en principio, en la siguiente configuración: PASARELA DE NIVEL DE APLICACIÓN (BASTION HOST) USUARIO EXTERNO APLICACIONES PROXY DE LA ORGANIZACIÓN SISTEMA INTERNO INTERNET R R SISTEMAS INTERNOS ORGANIZACION RED: MÁSCARA: RED: MÁSCARA: SERVIDOR DE INFORMACIÓN R1:Router 1 R2:Router 2 Con respecto a esta infraestructura se pide contestar las siguientes cuestiones: a) Cuántas conexiones TCP se deberían establecer desde un cliente HTTP de un usuario externo y un servidor HTTP de un sistema interno de la organización? -310-

3 b) Cuál será la dirección IP destino del datagrama originado por un usuario externo en su comunicación con un sistema interno de la organización? c) Cuál debería ser el comportamiento del Router 1 si recibiera de Internet un paquete IP con la dirección destino ? d) Cuál debería ser el comportamiento del Router 2 si recibiera de los sistemas internos de la organización un paquete IP con una dirección destino de Internet? e) Finalmente, si la política de seguridad de la organización fuera la de no permitir el acceso directo al Servidor de Información, cómo se comportaría el Router R1 si recibiera de internet un paquete IP con la dirección destino ? Problema 5. A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1: C->A: CPuC, T; 2: C->B: CPuC, T; 3: C->A: CPrC (CS,T); 4: A->B: CPrC (CS,T). En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Analizar qué servicios de seguridad (confidencialidad, autenticación, integridad, no repudio y control de acceso) pueden ser implementados con estos intercambios? b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios. Problema 6. Sea una organización que desea implementar un protocolo de seguridad propietario para ofrecer en venta sus productos a través de Internet. Para ello, esta organización dispondrá de una Aplicación Servidor en la que estará el software de gestión del servicio de venta de productos, así como, el código que implementa el protocolo de seguridad en el servidor. Un usuario a través de una aplicación cliente implementará un protocolo de seguridad con el Aplicación Servidor, obtendrá un canal seguro e iniciará, a continuación, la compra de los productos

4 El protocolo de seguridad deberá ofrecer un servicio de confidencialidad en la comunicación cliente-servidor, autenticación de las entidades participantes, así como no repudio en la compra de los productos. Para ello se han definido una serie de requisitos respecto de este protocolo de seguridad: Debe permitir distribuir claves de sesión de forma confidencial. Estas claves proporcionarán un canal seguro en la comunicación cliente-servidor. Debe permitir distribuir claves de un Código de Autenticación de Mensajes de forma confidencial. Estas claves garantizarán la autenticación e integridad de la información de compra de un producto. Todas las claves se generarán aleatoriamente en el servidor. Utilizará la criptografía asimétrica para la distribución de claves. Para ello, se supone que las aplicaciones cliente y servidor disponen de certificados de clave pública emitidos por una Autoridad de Certificación. Debe garantizar la autenticación de las entidades pares mediante el uso de certificados de clave pública. Debe garantizar la actualidad de los mensajes intercambiados. Con todos estos datos se pide: a) Describir un protocolo de seguridad con seis intercambios como máximo que cumpla los anteriores requisitos indicando, detalladamente por cada mensaje individual: Los elementos que deberían componer el mensaje (Información intercambiada, certificados, etc). Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas, firmas digitales). Los elementos del mensaje implicados en mecanismos de seguridad. El motivo de utilizar cada mecanismo de seguridad seleccionado. b) Describir los mecanismos de seguridad que debería incorporar un mensaje de petición de compra de un producto para garantizar el servicio de no repudio c) Describir el proceso mediante el cual un cliente obtiene un certificado de clave pública de una Autoridad de Certificación indicando el lugar de generación de claves, y una posible secuencia de intercambios entre el cliente y la Autoridad de Certificación para la obtención del certificado Problema 7. Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave pública emitidos por una Autoridad de Certificación considerada fiable para ambas organizaciones. En cada organización se dispone de un Router R A (organización A) y R B (organización B) que constituyen un túnel de cifrado a través de Internet. Estos dos routers proporcionan un canal seguro entre las organizaciones compartiendo claves de sesión distribuidas en un protocolo de seguridad

5 En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios de cada organización. Sean A 1 un usuario de la organización A y B 1 un usuario de la organización B. Inicialmente se han propuesto los siguientes intercambios entre los routers R A y R B para implementar el protocolo de seguridad de distribución de claves e intercambiar datos: 1: R A -> R B : CertCPubR A ; 2: R B -> R A : CertCPubR B ; 3: R A -> R B : CPrR A (CS), CPrR A (N1); 4: R B -> R A : CPrR A (N1+1); 5: R A -> R B : CS (DATOS); 6: R B -> R A : CS (DATOS); En el primer intercambio, el router R A envía al router R B su certificado de clave pública (CertCPubR A ). En el segundo intercambio, el router R B envía, igualmente, al router R A su certificado de clave pública (CertCPubR B ). En un tercer intercambio, el router R A envía al router R B una clave de sesión (CS) generada de forma aleatoria y un número aleatorio (N1) cifrados con su clave privada (CPrR A ). En el intercambio 4 el router R B transmite al router R A el número aleatorio N1 recibido en el mensaje anterior incrementado (N1+1) y cifrado con la clave privada del router R A (CPrR A ). Finalmente, en los mensajes 5 y 6, los routers R A y R B intercambian datos de forma segura. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Estudiar y describir las posibles inconsistencias o errores en el diseño del protocolo y analizar razonadamente si están implementados los siguientes servicios de seguridad: Autenticación de usuarios, Confidencialidad en la distribución de claves de sesión, Confidencialidad, integridad y no repudio de los datos. b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él modificando los intercambios existentes con el menor número de cambios. RAZONAR LA RESPUESTA. c) Los usuarios A 1 y B 1 desean establecer una comunicación segura entre ellos. Describir el funcionamiento de los routers R A y R B como túnel de cifrado en Internet indicando las direcciones IP de los datagramas intercambiados y los problemas de seguridad en las redes internas de las organizaciones. Problema 8. Sea una organización que desea implementar un Sistema de Comercio Electrónico. Para ello la organización ha tenido en consideración algunos conceptos e intercambios derivados de la especificación SET. En concreto: La utilización del modelo de clave pública para la incorporación de mecanismos de seguridad. Cada entidad del Sistema de Comercio Electrónico dispone de un certificado expedido por una Autoridad de Certificación que le permite actuar dentro del sistema

6 La separación en bloques independientes de la información relativa al producto o servicio que se ha de comprar (Información de la Transacción, IT) de la información relativa al pago del producto o servicio (Información de Pago, IP). La utilización de la FIRMA DUAL como mecanismo de seguridad esencial de verificación y firma. Inicialmente, esta organización ha previsto un protocolo de seguridad de 4 intercambios entre un CLIENTE y un COMERCIANTE a través de los cuales se debería materializar la compra de un producto o servicio. En el primer intercambio un cliente inicia el proceso de compra enviando un mensaje al comerciante en el que solicita un Identificador de Transacción (ID). En un segundo mensaje el comerciante envía al cliente un mensaje que contiene el ID asignado a la transacción actual. En un tercer mensaje, el cliente construye un mensaje destinado al comerciante. Este mensaje es una estructura de datos que contiene información relativa al producto o servicio a comprar (Información de la Transacción, IT) e información relativa al pago del producto o servicio (Información de Pago, IP). Tanto la información relativa al producto o servicio (IT) como la información relativa al pago (IP) contienen una referencia a la transacción actual (ID). Finalmente, en el cuarto mensaje el comerciante confirma al cliente la materialización de la compra (después de haber consultado con el BANCO la validez de la información de pago). Los intercambios entre el CLIENTE y el COMERCIANTE deberán ser protegidos con mecanismos de seguridad de acuerdo a los siguientes requisitos de seguridad de la Organización: Los mensajes deben incorporar algún mecanismo que garantice su actualidad. En el segundo mensaje el cliente debe tener garantía de que el ID lo generó el comerciante. Además se exige que el contenido de este mensaje sea confidencial. En el tercer mensaje se exige que el cliente envíe por separado la Información de la Transacción (IT) de la Información de Pago (IP). En este mensaje el comerciante debe tener garantía de que la IT fue generada por el cliente actual. En este mensaje la información relativa al pago (IP) no debe ser accesible para el comerciante (solo para la Entidad Bancaria, la cual debería tener garantía de que la IP fue generada por el cliente actual). Este mensaje debe de contener algún mecanismo que garantice con valor probatorio la relación inequívoca entre una IT y una IP. Finalmente, se exige que el contenido de este mensaje sea confidencial En el cuarto y último mensaje el cliente debe tener garantía de que la confirmación de la compra la generó el comerciante. Se exige adicionalmente una confirmación avalada por la Entidad Bancaria de que se ha realizado el cargo. Finalmente, se exige que el contenido de este mensaje sea confidencial. Con todos estos datos se pide: a) Explicar el concepto de Firma Dual y describir razonadamente qué utilidad tiene en un Sistema de Comercio Electrónico

7 b) Con respecto a los cuatro intercambios previstos en la comunicación entre el CLIENTE y el COMERCIANTE, se pide describir detalladamente por cada mensaje individual: Los elementos que deberían componer el mensaje (Información intercambiada, certificados, etc). Los mecanismos de seguridad utilizados (cifrado simétrico, asimétrico, claves utilizadas, firmas digitales). Los elementos del mensaje implicados en mecanismos de seguridad. El motivo de utilizar cada mecanismo de seguridad seleccionado. Problema 9. Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza. Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc). Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer). Así el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias. Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL, del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario. Cuando el navegador recibe un certificado debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima. No obstante la versión actual navegador del usuario tiene un problema de seguridad: Esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado. Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios. Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad. Para ello se pide: a) Cuándo se inicia el ataque y en que consiste el mismo (suplantación, modificación, inserción etc). Razonar la respuesta. b) Describir qué tipo de ataque se trata: activo o pasivo. Razonar la respuesta. c) Qué información necesita un intruso para realizar el ataque. Razonar la respuesta. c) Cómo el intruso captura las claves del usuario. Razonar la respuesta. Problema 10. Sean A y B dos organizaciones que disponen, de entre otras máquinas, de un ordenador personal cada una con conexión a Internet. Dichos ordenadores utilizan el servicio estándar del correo electrónico de Internet con ficheros como anexos. Ambas organizaciones desean proteger los ficheros y los mensajes, por lo que se ponen de acuerdo en utilizar un esquema de criptografía de clave pública con una Autoridad de Certificación. El navegador que utilizan ambos ordenadores personales dispone de un módulo criptográfico que incluye los -315-

8 algoritmos criptográficos y funciones Hash más comunes. Asimismo, dicho módulo es capaz de generar claves simétricas y parejas de claves asimétricas. d) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F1, protegido con el servicio de confidencialidad. Para ello, A genera la clave simétrica S1, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M1. e) Explique los intercambios de información necesarios para lograr que B envíe a A el fichero F2, protegido con el servicio de confidencialidad. Para ello, B genera la clave simétrica S2, cifra dicho fichero y lo envía como anexo del mensaje de correo electrónico M2. (0,5 p). f) Se desea ahora proteger también los mensajes con los siguientes servicios de seguridad: autenticación, integridad y no repudio de origen. g) Explique los intercambios de información necesarios para lograr que A envíe a B el fichero F3, protegido con la clave simétrica S3 generada por A, como anexo del mensaje de correo electrónico M3. A su vez, M3 debe estar protegido con los servicios de seguridad de autenticación, integridad y no repudio de origen. Problema 11. En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet. Cada RC dispone de 8 ordenadores de usuario, O1...O8. La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet. OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2... RED PRIVADA CORPORATIVA RC1 R1 INTERNET R2 RED PRIVADA CORPORATIVA RC2.. IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall). Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente). Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router. Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: ; O2RC1: ; O3RC1: ; O4RC1:

9 O5RC1: ; O6RC1: ; O7RC1: ; O8RC1: IPR1-Interfaz-RC1: Dirección de red ; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: ; O2RC2: ; O3RC2: ; O4RC2: O5RC2: ; O6RC2: ; O7RC2: ; O8RC2: IPR2-Interfaz-RC2: Dirección de red ; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) a) Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1 Razone la respuesta. b) Considérese que O1RC1 inicia una comunicación con OI1. Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1. Razone la respuesta. (0,3p). c) Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2. Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers. Razone la respuesta. d) Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Razone la respuesta. Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet

10 OI1 OI1 O1RC1 O1RC1 O1RC2 O1RC2.. RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 INTERNET IPR1-Interfaz-RC2 R2 RED RED PRIVADA PRIVADA CORPORATIVA RC2 RC2.... IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE DE INFORMACIÓN: SI1 SERVIDOR DE DE INFORMACIÓN: SI2 SI2 e) Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema. Razone la respuesta. f) Supóngase que OI1 desea establecer una comunicación con SI1. Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2. Razone la respuesta. g) Cuántas ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1?. Razone la respuesta

11 Problema 1. Anfitrión Externo (Servidor Verdadero) Internet (Red Externa) Firewall Servidores Proxy Anfitrión Bastión con Doble Acceso Red Interna Anfitrión Interno Figura.- Una Arquitectura de Firewall basada en Servidores Proxy ejecutándose en un Anfitrión Bastión de Doble Acceso. La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes: Un servidor proxy, o programa representante, por cada servicio para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización. A su vez, los servidores proxy se pueden ejecutar en un: - Anfitrión con doble acceso: La solución más simple pero menos segura, construida alrededor de una computadora anfitrión que tiene por lo menos dos interfaces de red. - Anfitrión bastión con doble acceso: La solución más simple y más segura, debido a que este tipo de anfitrión, por omisión, no dispone de cuentas de usuario y todos los servicios son seguros; lo cual evita en un principio la progresión de un potencial ataque

12 Problema 2. Internet (Red Externa) Firewall Encaminador de Protección Red Privada Figura.- Una Arquitectura de Firewall basada en un Encaminador de Protección y un Anfitrión Bastión con Servicios Proxy. Servidores Proxy (FTP, WWW, SMTP) Anfitrión Bastión La solución más simple posible estaría basada en un firewall con la siguiente arquitectura y componentes: Un encaminador de protección ejecutándose en un anfitrión con doble acceso. Este dispositivo de encaminamiento dispone del correspondiente filtro de paquetes para permitir o bloquear los datagramas que van o vienen de una dirección IP o de un puerto o servicio específico. Un servidor proxy, o programa representante, por cada servicio (FTP, WWW y SMTP) para controlar las operaciones correspondientes dentro del servicio en cuestión y ocultar, mediante conexiones sustitutas, las correspondientes direcciones privadas de la organización (en el caso no contemplado en el texto de accesos externos). Todos los servidores proxy se ejecutarán en un anfitrión bastión (sin cuentas de usuario y con servicios seguros). La figura muestra una arquitectura de firewall basada en un anfitrión de protección y un anfitrión bastión con servicios proxy y, por tanto, con tres componentes fundamentales: un encaminador de protección, un anfitrión bastión y los pertinentes servidores proxy. En este contexto, el anfitrión bastión está colocado en la red interna. A su vez, el filtro de paquetes en el encaminador de protección está configurado de tal manera que el anfitrión bastión es el único sistema en la red interna con el que los anfitriones en Internet pueden abrir conexiones (por ejemplo, para entregar correo electrónico). Aun así, sólo están permitidos ciertos tipos de conexiones. Cualquier sistema externo que intente tener acceso a los sistemas o servicios internos tendrá que conectarse con este anfitrión que dispondrá, obviamente, de un alto nivel de seguridad

13 Resumiendo, en esta arquitectura la seguridad principal la proporciona el encaminador de protección con su filtro de paquetes, evitando que los usuarios evadan los servidores proxy para hacer conexiones directas, y los usuarios externos entren directamente en anfitriones internos, saltándose también dichos servidores proxy. Asimismo, también impide que el anfitrión bastión abra conexiones sustitutas con el mundo exterior e interior. Problema 3. a) La autenticación de los usuarios no está plenamente garantizada. El intercambiar los certificados de clave pública no asegura la identidad de los emisores. Sería necesario firmar alguna información para garantizar la identidad de las entidades pares. La utilización de mecanismos desafio-respuesta con la utilización de números aleatorios y funciones asociadas permite únicamente verificar que se trata de usuarios autorizados del sistema, así como la actualidad de los mensajes intercambiados. La confidencialidad de la información aparece incorporada en los intercambios propuestos en el sentido de que los mensajes son cifrados con una clave de sesión, la cual ha sido generada por el Proxy y enviada al Cliente cifrándola con su clave pública. Nadie salvo el Cliente (que dispone de la clave privada) puede descifrar está información. No obstante, podrían producirse ataques al protocolo derivados de la falta de autenticación de las entidades que harían vulnerable este servicio. La integridad de los datos no esta garantizada. Los mensajes son intercambiados protegidos por un algoritmo de cifrado y una clave de sesión (confidencialidad). Sin embargo, un intruso podría alterar estos mensajes aunque no pudiera acceder a su contenido. Para asegurar la integridad sería necesario incorporar algún mecanismo adicional. El servicio de no repudio no está garantizado ya que no está garantizada la identidad (autenticación) de las entidades pares y por lo tanto una tercera entidad no puede verificar la identidad de las entidades implicadas. b) Una solución para incorporar los servicios no presentes en los intercambios anteriores puede ser la siguiente: 1: Cliente -> proxy: Certificado_Cliente, <Texto_Aleatorio1>; 2: Proxy -> Cliente: Certificado_Proxy, <Texto_Aleatorio2>, <cifrar(claveprivproxy, H[Texto_Aleatorio1])>; 3: Cliente -> Proxy: <cifrar(clave_priv_cliente, H[Texto_Aleatorio2]> ; 4: Proxy -> Cliente: Clave_publica_cliente(Clave_sesion, Clave_ CAM*); 5: Cliente -> Proxy: Clave_sesion[mensajes, CAM]; *CAM: Codigo_Autenticacion_Mensajes Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: -321-

14 Para autenticarse, el Proxy cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Proxy) aplicando la clave pública recibida en el certificado del Proxy. Para autenticarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Proxy. El Proxy puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje transmitido. Este código es una función resumen del mensaje intercambiado y de una clave compartida entre las entidades. Esta clave CAM (Código de Autenticación de Mensajes) puede ser distribuida de forma segura junto con la clave de sesión. Ahora, el servicio de no repudio está garantizado al tener autenticadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada. Problema 4. a) De acuerdo a la infraestructura de seguridad propuesta, que corresponde a un Sistema de Cortafuegos, un usuario externo no debería acceder de forma directa a los sistemas internos de la organización. Si la infraestructura de seguridad está bien configurada, el cliente HTTP del usuario externo debería establecer una primera conexión TCP con una aplicación Proxy de la organización con el fin de ser autentificado y autorizado a acceder a los sistemas internos. A continuación, la aplicación Proxy deberá establecer una segunda conexión TCP con el sistema final (sistema interno). De esta forma se protege la identidad de los sistemas internos de la organización. b) De acuerdo al razonamiento del apartado anterior, la dirección IP destino de los datagramas originados por un usuario externo en su comunicación con un sistema interno de la organización será la dirección IP de la Pasarela de Nivel de Aplicación. Es en ella donde residen las aplicaciones Proxy de la organización. (DIR IP= ). c) El router 1 debería filtrar aquellos datagramas cuyas direcciones destino sean las de sistemas internos de la organización. En principio, solo debería permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación. d) El router 2 debería filtrar todos aquellos datagramas dirigidos a Internet que procedan de los sistemas internos de la organización. Con ello se protegería la identidad de los sistemas internos de la organización. Estos sistemas internos deberían acceder a la Pasarela de Nivel de Aplicación y a una aplicación Proxy para salir a Internet. e) El router 1 debería filtrar aquellos datagramas que procedan de Internet y cuya dirección destino sea la del Servidor de Información. En principio, solo debería -322-

15 permitir aquellos datagramas cuya dirección destino sea la dirección IP de la Pasarela de Nivel de Aplicación. Problema 5. a) El objetivo del protocolo de seguridad es la distribución de una clave de sesión con el fin de tener una comunicación segura entre las entidades A y B. La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a las entidades A y B cifrándola con su clave privada (CPrC). Sin embargo, cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesión. El servicio de autenticación aparece reflejado,en parte, con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta. El servido de integridad aparece parcialmente incorporado en estos intercambios de la siguiente forma: En los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) van cifrados con la clave privada de C. Suponiendo que los relojes de la entidades están sincronizados, las entidades A y B deberían identificar (una vez descifrados los mensajes 3 y 4) un sello de tiempo actual en el contenido descifrado junto con una clave de sesión. Si estos mensajes fueran alterados las entidades A y B no podrían obtener el sello de tiempo actual garantizándose de este modo la integridad de la clave de sesión. El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T) puesto que firmó estos contenidos con su clave privada (CPrC). El servicio de control de acceso tiene que ver con la capacidad de limitar y controlar el acceso a los sistemas y aplicaciones. Si la clave de sesión (CS) se utilizase para acceder a algún recurso de la organización, está claro que este recurso estaría comprometido puesto que la clave de sesión no se distribuye de forma segura. b) Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a: C->A: CPuC, CPrC(T); 1b: A->C: CPuA; 2a: C->B: CPuC, CPrC T); 2b: B->C: CPuB 3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)]; 4: A->B: CPuB[CPrC (CS,T)]

16 En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial una clave de sesión. Así, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B se garantiza que sólo estas entidades podrán acceder a la información cifrada. Problema 6. a) De acuerdo a los requisitos definidos se podrían presentar muchas soluciones. Una posible solución podría ser la siguiente: 1: CLIENTE -> SERVIDOR: Certificado_Cliente, <Texto_Aleatorio1>; 2: SERVIDOR-> CLIENTE : Certificado_Servidor, <Texto_Aleatorio2>, <cifrar(claveprivsevidor, H[Texto_Aleatorio1])>; 3: CLIENTE -> SERVIDOR: <cifrar(clave_priv_cliente, H[Texto_Aleatorio2]> ; 4: SERVIDOR-> CLIENTE : Clave_publica_Cliente(Clave_sesion, Clave_ CAM*); 5: CLIENTE -> SERVIDOR: Clave_sesion[Texto_Aleatorio2]; *CAM: Codigo_Autenticacion_Mensajes Para proporcionar la autenticación de los usuarios hemos utilizado la criptografía asimétrica y los certificados de clave pública para firmar un texto aleatorio (texto aleatorio 1 y texto aleatorio 2) enviado como desafío por la entidad par: Para autentificarse, el Servidor cifra con su clave privada un Hash (resumen) del texto aleatorio 1 enviado como desafío por el Cliente en el mensaje 1. El Cliente puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Servidor) aplicando la clave pública recibida en el certificado del Servidor del mensaje 2. Para autentificarse, el Cliente cifra con su clave privada un Hash (resumen) del texto aleatorio 2 enviado como desafío por el Servidor (mensaje 3). El Servidor puede verificar la autenticidad de la firma (y por consiguiente, la identidad del Cliente) aplicando la clave pública recibida en el certificado del Cliente del mensaje 1. Para garantizar la integridad de los datos hemos incorporado un Código de Autenticación de Mensajes, junto con cada mensaje que será transmitido entre el cliente y servidor. Esta clave CAM (Código de Autenticación de Mensajes) puede ser -324-

17 distribuida de forma segura junto con la clave de sesión cifrándolas ambas con la clave pública del cliente (mensaje 4). La clave CAM y la clave de sesión son generadas del forma aleatoria en el servidor. Finalmente, en el mensaje 5, el cliente envía al servidor el texto aleatorio 2 cifrado con la clave de sesión. De esta forma el servidor se asegura de que el cliente ya dispone de la clave de sesión distribuida. Ahora, el servicio de no repudio está garantizado al tener autentificadas las identidades de las entidades pares. La firma de los textos aleatorios 1 y 2 permite probar ante una tercera entidad la identidad de las entidades Cliente y Proxy siempre y cuando los certificados de estas entidades hayan sido emitidos una Autoridad de Certificación homologada. b) El servicio de no repudio se puede implementar con el mecanismo de firma digital. Este mecanismo consiste simplemente en cifrar con la clave privada de una entidad el resumen de un mensaje aleatorio, generado por la otra entidad. A:->B: msj_aleatorio, cifar(kprivadaa, Hash(msj_aleatorio)); c) El lugar en el cual se generan las claves siempre es en el sistema del cliente. La clave privada nunca sale del sistema informático del cliente. La clave publica se envía a la Autoridad de Certificación para que valide dicha clave pública en función de alguna información adicional proporcionada por el cliente dependiendo del nivel de certificado. La clave pública se puede enviar en claro o cifrada con la clave pública de la Autoridad de Certificación. La Autoridad de Certificación una vez realizadas las comprobaciones oportunas dependiendo de la clase de certificado solicitado generará un certificado de clave pública que enviará al cliente. Problema 7. a) En el intercambio 4 router R B cifra con la clave privada del router R A lo cual no es posible ya que la clave privada del router R A no sale de su entorno local de acuerdo al modelo de criptografía asimétrica. La autenticación de entidades no está garantizada. No es suficiente con distribuir los certificados de clave pública para garantizar la identidad de la entidades implicadas. No hay implementado ningún mecanismo de desafío-respuesta que garantice este servicio. La confidencialidad en la distribución de claves no está garantizada. En el intercambio 3 del protocolo propuesto la clave de sesión va cifrada con la clave privada del router R A con lo cual cualquier entidad que disponga de la clave pública del router R A puede acceder a la clave. La confidencialidad de los datos no está garantizada puesto que la clave de sesión de cifrado esta comprometida. Los servicios de integridad y no repudio de los datos no -325-

18 están implementados. Los datos pueden ser alterados en su transporte a la entidad destino. No existe valor probatorio del origen de los datos. b) Una propuesta para incorporar los servicios no implementados en el protocolo anterior sería la siguiente: 1: R A -> R B : CertCPubR A, N1 ; 2: R B -> R A : CertCPubR B, CPrR B (N1+1), N2; 3: R A -> R B : CPrR A (N2+1), CPrR B (CS); 5: R A -> R B : CS (DATOS, CPrR A (Hash(DATOS) ); 6: R B -> R A : CS (DATOS, CPrR B (Hash(DATOS)); En los intercambios 1 y 2 y en los intercambios 2 y 3 hemos incorporado un mecanismo de desafío-respuesta con el objeto de implementar un mecanismo de autenticación entre las entidades. En el mensaje 1 el router R A genera un número aleatorio N1 y se lo envía al router R B. Éste contesta reenviando al router R A una función conocida por ambas entidades de dicho número aleatorio cifrada con su clave privada (CPrR B (N1+1)). El router R A se asegura así, en el mensaje 3, que su interloculor es el router R B ya que solo él pudo haber cifrado con la CPrR B. En el mensaje 3 de la misma forma el router R B se asegura que su interlocutor es el router R A. Para implementar el servicio de confidencialidad en la distribución de claves de sesión el router R A, en el mensaje 3, cifra estas claves con la clave pública del router R B. Al estar garantizada la confidencialidad en la distribución de la clave de sesión, está garantizada la confidencialidad en los datos. No así la integridad y el no repudio. Para implementar estos dos últimos servicios hemos incorporado a los datos una firma digital formada por el cifrado con la clave privada de un resumen (hash) de los datos enviados. De esta forma se garantiza la integridad y el no repudio de los datos. d) Los routers R A y R B funcionando conjuntamente como un túnel de cifrado crean datagramas nuevos por cada datagrama recibido de las redes internas de cada organización. Estos nuevos datagramas tienen dirección origen la del router R A (R B ) y destino la del router R B (R A ). Los routers encapsulan y cifran en su campo de datos los datagramas originales generados por los usuarios de la organización A 1 (B 1 ) los cuales tienen dirección IP origen la del usuario A 1 (B 1 ) y dirección IP destino la del usuario B 1 (A 1 ). En el destino los routers descifran el campo de datos y desencapsulan los datagramas originalmente creados por los usuarios de la otra organización. En las redes internas de cada organización los datagramas IP van en claro expuestos a posibles ataques

19 A B 1 1 RA R B RED ORGANIZACIÓN A RED ORGANIZACIÓN B ALGORITMO CIFRADO ALGORITMO CIFRADO Paquete IP original Paquete IP original cifrado Paquete cifrado con nueva cabecera IP Problema 8. a) La FIRMA DUAL es un mecanismo de seguridad especificado en SET. Este mecanismo consiste en cifrar (firmar) con la clave privada del cliente una información que es un resumen (HASH), formado a partir de los bloques básicos de datos que configuran la compra electrónica: la Información de la Transacción, IT y Información de Pago, IP. En concreto la Firma Dual consiste en la realización de las siguientes funciones criptográficas: IP: Información del Pago H HIP K Pr Cliente IT: Información Transacción H HP E FIRMA DUAL H HIT HIP: Hash IP HIT: Hash IT HP: Hash Pedido FD = E K PrCliente [ ] [ H ( H ( IP ) H ( IM ) ) ] El objetivo de este mecanismo es doble: -327-

20 Por un lado, la Firma Dual proporciona con valor probatorio la relación unívoca entre la información de transacción y de pago generada por el cliente. Por otro lado, proporciona autenticación del origen de los datos. Es el cliente quien generó la información de transacción y la información pago ya que su firma aparece reflejada en el resumen final. El comerciante va a recibir del cliente la Información de Transacción un resumen de la Información de Pago y la FIRMA DUAL. La entidad bancaria recibirá la Información de Pago un resumen de la Información de Transacción y la FIRMA DUAL. De esta forma, cada una de las entidades implicadas recibe un bloque independiente relativo a la compra en claro y un resumen del otro bloque. La Firma Dual permite verificar a cada una de las entidades correspondientes (comerciante, banco) la relación inequívoca y la integridad de los bloques independientes y el origen de los datos. De esta forma el comerciante no puede acceder en ningún momento al contenido de la información de pago. c) De acuerdo a los intercambios definidos y a los requisitos de seguridad especificados una propuesta respecto de los contenidos de los mensajes intercambiados entre el cliente y el comerciante sería la siguiente: MENSAJE 1: Cliente->Comerciante: Solicitud, N1, Certificado (Cliente) El contenido de este mensaje será, un campo de solicitud, un número aleatorio generado por el cliente, y el certificado del cliente. El objetivo del número aleatorio es implementar un mecanismo de desafio/respuesta que garantice la actualidad de los mensajes. El certificado del cliente se utilizará en el siguiente mensaje para proporcionar servicios de confidencialidad MENSAJE 2 Comerciante->Cliente: Cifrar(KS1, FIRMA1), Cifrar(KPubCliente, KS1), Certificado (Comerciante.), Certificado(Banco) FIRMA1= {IDT,N1}+Cifrar(KPriComerciante, {IDT,N1}) El contenido de este mensaje será un Identificador de Transacción (IDT) y el número aleatorio N1, que serán firmados por el comerciante generando la estructura FIRMA1. El reenvió del número aleatorio N1 firmado por el comerciante garantiza la actualidad de este mensaje. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS1 y utiliza esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Finalmente, el comerciante deberá enviar su certificado para que el cliente verifique la firma y un certificado del banco. Este último certificado será utilizado por el cliente para enviar de forma confidencial la información de pago

21 MENSAJE 3: Cliente->Comerciante: Cifrar(KS2, BLOQUE1), Cifrar(KPubBanco, KS2), Cifrar(KS3, BLOQUE2), Cifrar(KPubComerciante, KS3), Certificado (Cliente.) BLOQUE1= IP+H(IT)+FIRMA_DUAL) BLOQUE2= H(IP)+IT+FIRMA_DUAL) El contenido de este mensaje estará formado por dos bloques, de acuerdo a los requisitos de seguridad: El primer bloque (BLOQUE1) irá destinado a la entidad bancaria y contendrá información sensible para el cliente. Por ello, ira cifrado con un algoritmo simétrico y con una clave de sesión generada aleatoriamente por el cliente (KS2). La clave KS2 será enviada por la red protegida con la clave pública del banco. El comerciante se encargará de hacer llegar esta información al banco. El segundo bloque (BLOQUE2) irá destinado al comerciante. De acuerdo a los requisitos de seguridad se exige que todos los contenidos sean confidenciales. Por consiguiente este bloque ira cifrado con un algoritmo simétrico y con una clave simétrica generada aleatoriamente por el cliente (KS3). La clave KS3 será enviada por la red protegida con la clave pública del comerciante. El mecanismo de Firma Dual incorporado en estos dos bloques permite implementar los requisitos de seguridad establecidos para este mensaje. En concreto: La Información de Pago no es accesible al comerciante ya que va cifrada con una clave que solo puede obtener el banco (BLOQUE1). El comerciante puede verificar a partir de los tres elementos del BLOQUE2 y del certificado del cliente que la IT fue generada por el cliente actual, ya que la IT contiene el IDT asignado en el mensaje 2, y se corresponde con el resultado de aplicar la Firma Dual. Finalmente el mecanismo de Firma Dual garantiza con valor probatorio la relación entre la IT y la IP como exigían los requisitos de seguridad. MENSAJE 4: Comerciante->Cliente: Cifrar(KS4, FIRMA2), Cifrar(KPubcliente, KS4), Cifrar(KS4, FIRMA3), Cifrar(KPubcliente, KS5), Certificado (Comerciante.), Certificado(Banco) FIRMA2=Confirma_Comerciante_IDT+Cifrar(KPriComerciante,Confirma_Comerci ante_idt) FIRMA3= Confir_Banco_IDT+Cifrar(KPriBanco, Confir_Banco_IDT) El contenido de este mensaje será la confirmación de Compra del comerciante de la transacción actual IDT, que será firmado por el comerciante generando la estructura FIRMA2. Para garantizar la confidencialidad de este mensaje, el comerciante genera aleatoriamente la clave KS4, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial -329-

22 cifrándola con la clave pública del cliente (obtenida del certificado del cliente recibido en el mensaje anterior). Adicionalmente, este mensaje contendrá un bloque homólogo generado por el banco avalando la compra del producto (FIRMA3). Para garantizar la confidencialidad de este mensaje, el banco deberá haber generado aleatoriamente la clave KS5, y utilizará esta clave, junto con un algoritmo simétrico, para cifrar la firma. La clave simétrica se puede enviar al cliente de forma confidencial cifrándola con la clave pública del cliente (obtenida del certificado del cliente, que el comerciante deberá hacer llegar al banco). Problema 9. a) El ataque se inicia con la monitorización del tráfico de potenciales usuarios de un servidor de Banca Telemática. Una vez encontrado un cliente que accede a la página inicial del servidor de Banca, el intruso espera a monitorizar el primer mensaje del protocolo SSL que le debería llevar al usuario a una página segura (mensaje ( CLIENTE_HOLA ). El intruso responde al usuario haciendose pasar por el Banco con el mensaje SERVIDOR_HOLA. A continuación, el intruso envía al usuario un certificado propio firmado por una Autoridad aceptada por el navegador del usuario. El navegador del usuario verifica la firma, aunque no comprueba la dirección e identidad del certificado. A continuación genera las claves de sesión y las envía cifradas con la clave pública del certificado recibido, es decir, con la clave pública del intruso. El intruso está ya en posesión de las claves de sesión. El ataque consiste básicamente en la inserción de unidades de datos del protocolo SSL suplantando la labor del Banco en la implementación del protocolo SSL

23 CLIENTE_HOLA SERVIDOR_HOLA INTRUSO CERTIFICADO INTRUSO BANCO SERVIDOR_FIN INTRUSO USUARIO INTERCAMBIO_CLAVE_CLIENTE MSJ. ACTUALI. CIFRADORES FIN MSJ. ACTUALI. CIFRADORES FIN INTRUSO b) Se trata de un ataque activo: el acceso a las claves de sesión del usuario implica no solo la monitorización del tráfico sino la actuación activa del intruso creando mensajes del protocolo SSL y suplantando la actuación del Banco. c) El intruso necesita información del trafico en la comunicación de los usuarios con el Banco y un certificado firmado por una Autoridad reconocida por el navegador del usuario. d) El intruso después de la captura de las claves de sesión SSL puede presentar al usuario una página falsa del banco al que accede el cliente solicitándole las claves de sus cuentas bancarias. El usuario que cree estar en una página segura, proporcionará sus claves al intruso

24 Problema 10. El servicio de correo electrónico de Internet se basa en el envío de una única Unidad de Datos desde el emisor al receptor. a) A y B han generado sus parejas de claves asimétricas pero necesitan los certificados de sus respectivas claves públicas que debe proporcionar la Autoridad de Certificación AC. A AC: CPA (Clave Pública de A), IDA (Identidad de A), IAA (Información adicional de A) AC A: Cert CPA (Certificado de la Clave Pública de A) B AC: CPB, IDB, IAB (Clave Pública de B), IDB (Identidad de B), IAB (Información adicional de B) AC B: Cert CPB (Certificado de la Clave Pública de B) A necesita la CPB para proteger la clave simétrica S1, que debe de obtener de AC. A AC: Petición de Cert CPB AC A: Cert CPB A B: M1 + S1 (F1) // CPB (S1) b) B necesita la CPA para proteger la clave simétrica S2 que debe de obtener de AC. B AC: Petición de Cert CPA AC B: Cert CPA B A: M2 + S2 (F2) // CPA (S2) c) M3 + S3(F3) // CprA [Hash (M3)] // CertCPA // CPB (S3) d) M4 + S4(F4) // CprB [Hash (M4)] // CertCPB // CPA (S4) -332-

25 Problema 11. a) No, porque los routers de Internet no encaminan (descartan) datagramas con direcciones de red privada. b) Sentido O1RC1--> OI1 IPR1-Interfaz RC1: DO: ; DD: IPR1-Interfaz Internet: DO: ; DD: R1 traduce la dirección de red privada a la dirección de red pública para que OI1 disponga de una dirección de red destino pública con el fin de que los datagramas con origen en OI1 y con destino a O1RC1 se puedan encaminar por Internet. Sentido OI1--> O1RC1 IPR1-Interfaz Internet: DO: ; DD: IPR1-Interfaz RC1: DO: ; DD: R1 traduce la dirección de red pública a la dirección de red privada para que el datagrama alcance su destino en RC1. c) R1 Sentido O1RC1--> O2RC2 IPR1-Interfaz RC1: DO: ; DD: IPR1-Interfaz Internet: DO: ; DD: R1 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel. R2 Sentido O1RC1--> O2RC2-333-

26 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: ; DD: R2 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC2. R2 Sentido O2RC1--> O1RC2 IPR2-Interfaz RC2: DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel. R1 Sentido O2RC1--> O1RC2 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: ; DD: R1 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC1. d) No porque corresponden a direcciones de red privada. e) Vale cualquier rango de direcciones de red Pública no asignada a otra organización. Por ejemplo x, máscara f) Asignamos: para la interfaz del router R2; para SI para SI2. Sentido O11--> SI1 IPR2-Interfaz Internet: Interfaz R2-SI1 DO: ; DD: DO: ; DD: R2 en este caso no realiza traducción de direcciones

27 Sentido SI1--> O1 Interfaz R2-SI1 DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 en este caso no realiza traducción de direcciones. g) No existe ninguna limitación a nivel de R2. La limitación en cuanto a Nº de comunicaciones simultáneas procedentes de ordenadores conectados a Internet, vendría determinada por la capacidad del SO del SI1 en cuanto a manejo de puertos simultáneos

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Protocolo para voto electrónico.

Protocolo para voto electrónico. Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Manual de usuario. Evolutivos REC Reingeniería ARE. Proyecto/Servicio. Tipo de documento. Fecha de entrega 26/03/2015. Versión actual 1.

Manual de usuario. Evolutivos REC Reingeniería ARE. Proyecto/Servicio. Tipo de documento. Fecha de entrega 26/03/2015. Versión actual 1. MINISTERIO DE HACIENDA Y ADMINISTRACION PUBLICA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA Proyecto/Servicio Tipo de documento Evolutivos

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de certificación

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO

<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO MANUAL DE USUARIO ÍNDICE 1 INTRODUCCIÓN... 3 1.1 Descripción de la aplicación... 3 1.2 Alcance de la aplicación... 3 1.3 Usuarios de la aplicación (roles)... 3 1.4 Acceso a la

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS

SIELOCAL. Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS SIELOCAL Sistema de Información Económico Local SISTEMA DE GESTION DE MULTAS 1 FICHA DE PRODUCTO MODULO CODIGO SISTEMA DE GESTION DE MULTAS WinMULTAS WinMULTAS es un programa informático adaptado a la

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Guía de migración a firma HMAC SHA256 Conexión por Redirección

Guía de migración a firma HMAC SHA256 Conexión por Redirección Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Aplicación de gestión TPC Manual usuario: Tramitación

Aplicación de gestión TPC Manual usuario: Tramitación Aplicación de gestión TPC Manual usuario: Tramitación ÍNDICE DE CONTENIDOS 1. Introducción pág. 2 2. Conexión y desconexión.pág. 3 3. Gestión TPC.pág. 5 4. Nueva solicitud..pág. 16 5. Gestión de incidencias

Más detalles

Contenido. 1. Introducción...3. 2. Objetivos...4. 3. El MUISCA...4

Contenido. 1. Introducción...3. 2. Objetivos...4. 3. El MUISCA...4 Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión...6 4.2. Navegación...7 5. Actualizar Registro Único Tributario...8-2-

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Acuerdo de prestación de servicios ofrecidos por la compañía vía online:

Acuerdo de prestación de servicios ofrecidos por la compañía vía online: CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) SOLICITUD CERTIFICADOS SANITARIOS Servicio de Ordenación y Sanidad Animal Julio 2012 v9 INDICE 1 INTRODUCCIÓN... 3 2 ESQUEMA DE FUNCIONAMIENTO

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Aspectos Técnicos de la red TOR

Aspectos Técnicos de la red TOR Aspectos Técnicos de la red TOR Integrantes: Victor Arredondo Roberto Caro Introducción: En la navegación por internet, los usuarios pueden sentirse inseguro en cuanto a los contenidos que navega y sobre

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, [email protected]

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es [email protected] La dirección URL puede sufrir modificaciones

Más detalles