Redes de Computadoras
|
|
|
- Rosa María Bustamante Fernández
- hace 10 años
- Vistas:
Transcripción
1 Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1
2 La Capa de Aplicación Esta capa contine las aplicaciones visibles para elusuario. Algunas consideraciones previas son: Seguridad ycifrado DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en Internet es el WWW (World Wide Web) Seguridad en la Red Las primeras redes eran pequeñas y los usuarios se conocian, por lo que la seguridad no era un problema. En la medida que las redes crecen en tamaño y número de usuarios se hace más apremiante la protección de los datos y transacciones. La forma de obtener seguridad es mediante el cifrado 2
3 Por Qué Cifrar? Privacidad y confidencialidad de la comunicación. n. Integridad. El mensaje no ha sido alterado. Autenticidad. El mensaje proviene de la fuente. Garantía a de recepción. Solo el receptor genuino puede descifrar el mensaje. Comprobante de envío. El que envía a el mensaje no puede negar lo que envió. Cifrado Simétrico Receptor Emisor 3
4 Cifrado Asimétrico Sistemas de Clave Pública EMISOR PRIVADA PRIVADA RECEPTOR PÚBLICAS Emisor Receptor Ceritificados Digitales Son contenedores de información que se intercambian en transacciones digitales. Un certificado puede contener, además, datos de identificación del emisor, asícomo su clave pública. Los certificados están firmados digitalmente con las claves privadas de uno o más entes certificadores que gozan de la confianza de ambas partes. 4
5 SSL(Secure Secure Sockets Layer) Definición Es un protocolo de seguridad que provee privacía en las comunicaciones a través del Internet. Objetivos Seguridad criptográfica Interoperabilidad Extensibilidad Eficiencia relativa Características de SSL Es un protocolo que permite que las aplicaciones cliente/servidor se comuniquen de forma tal que los mensajes no puedan ser interceptados, modificados o falsificados. El protocolo consta de dos niveles o capas: SSL Record Protocol. SSL Handshake Protocol. 5
6 Capa de Protocolos en SSL Aplicación SSL Handshake Protocol SSL Record Protocol TCP IP Capas Inferiores SSL Record Protocol La conexión es privada. Se usa cifrado simétrico para enviar los mensajes (DES, RC4, etc.) La clave utilizada para cifrar los mensajes se negocia en forma unica para cada conexión mediante otro protocolo, por ejemplo SSL Handshake Protocol. Los mensajes incluyen un código de autenticidad (MAC) que garantiza la autenticidad del mensaje (MD5, SHA, etc.) 6
7 SSL Handshake Protocol La autenticidad de las partes se determina mediante cifrado asimétrico. (RSA, DDS, etc.) La negociación de las claves secretas para cifrado y MAC es segura, aún contra un atacante que intercepte el intercambio de mensajes. La negociación es confiable. Un atacante no puede modificar un mensaje sin ser detectado. Otras Características de SSL SSL es independiente de los protocolos que puedan implementarse en la aplicación. Esto permite que se agregen niveles adicionales de seguridad, por ejemplo SET (Secure Electronic Transactions) SSL permite tres tipos de conexión: Autentificada. Semi-autentificada. Anonima. 7
8 SSL Record Protocol Cliente Servidor Aplicación genera mensaje D A T A D A T A Aplicación recibe mensaje Fragmentación D A T A D A T A Reconstrucción Compresión d a tt a D A T A Descompresión Código de autentificación (MAC) d a tt a d a tt a Verificación Cifrado & # d a tt a Descifrado TCP/IP & # TCP/IP Transmisión SSL Handshake Protocol Cliente Solicitud de conexión Servidor Solicitud recibida Envía a certificado * Requiere certificado * Envía a Clave públicap Envía a certificado * Envía a Clave públicap Verifica certificado * Indica método m de cifrado Verifica certificado * Acepta método m de cifrado Conexión n establecida Datos de la Aplicación Conexión n establecida * Mensajes opcionales o dependientes de la Situación 8
9 TLS (Transport( Layer Security) Los organismos de estandarización de Internet estan discutiendo el protocolo TLS (Transport Layer Security, RFC 2246) Este protocolo se basa en SSL versión 3.0 y solo presenta diferencias menores. SET (Secure( Electronic Transactions) Es una propuesta de Visa y MasterCard para permitir transaciones electrónicas seguras. Utiliza certificados digitales para verificar la identidad de las partes involucradas en la transación. Esta verificación se realiza mediante cifrado asimétrico. 9
10 Como Funciona SET? Consumidor obtiene Cartera Virtual + Certificado(s) Digital(es) Consumidor escoge el Producto Fuente: Como Funciona SET? Información de Pedido y Certificado Digital Confirma venta Consumidor Legítimo? Confirmación Cartera Virtual verifica Certificado del Vendedor Vendedor Legítimo? Verifica Información Certificado y forma de pago Cifrada Certificado Institución Financiera del Vendedor Autorización Autorización? Institución Financiera del Consumidor Consumidor escoge Tarjeta de Crédito Fuente: 10
11 DNS (Domain( Name Service) Aunque las direcciones Internet son números binarios de 4 bytes, para los humanos se usan nombres alfabéticos. La conversión de nombres a números se hizo inicialmente mediante un archivo llamado hosts.txt. El crecimiento de las redes hizo este enfoque impráctico por lo que se desarrollo el DNS. (RFCs 1034 y 1035) DNS consiste en un esquema de nombres de dominio jerarquico y una base de datos distribuida que implementa este esquema de nombres Nombres de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 11
12 Estructura de los Nombres de Dominio Los nombres de dominio se forman separando los nombres de los diversos niveles con un punto. Un dominio pude consistir solo de un host o contener miles de ellos. cobra.ica.luz.ve. Un host dominio absoluto. cobra Un host dominio relativo. ica.luz 87 hosts dominio relativo. luz.ve. ~1500 hosts absoluto. Base de Datos del IN SOA vibora.ica.luz.ve. root.vibora.ica.luz.ve. ( ;Serial ;Refresh 3600 ;Retry ;Expire 86400) ;Minimum IN NS vibora.ica.luz.ve. ica.luz.ve. IN MX 10 cuaima.ica.luz.ve. IN MX 20 mail.ica.luz.ve. localhost IN A ica.luz.ve. IN A kaa IN A boa IN A mapanare IN A cobra IN A coral IN A mamba IN A cascabel IN A www IN CNAME vibora.ica.luz.ve. vibora IN A
13 Tipos de Registros DNS Tipo SOA A MX NS CNAME PTR HINFO TXT Significado Inicio de autoridad Dirección IP de un host Intercambiador de correo Servidor de nombres Nombre canónico Apuntador Descripción del host Texto Valor Parametros de área Entero de 32 bits Prioridad, dominio Dominio Dominio Dominio de un IP CPU y SO en ASCII Texto ASCII Zonas de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 13
14 Servidores de Nombres El espacio de nombres del DNS se divide en zonas. Cada zona tiene uno o más servidores de nombres. Cada servidor es la autoridad en su zona y consulta a otros servidores cuando se solicita una dirección foránea. Los servidores secundarios consultan al servidor primario periódicamente para actualizar su base de datos Solicita conexión con cobra.ica ica.luz.ve Servidor de nombres Servidor de 1 de ica.luz.ve 2 nombres raiz 3 6 vibora.ica ica.luz.ve 5 X.root-servers.net 4 Servidor de nombres de cnn.com cnn.com
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital
Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Los virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Tema 4: Medios de Pago Electrónico
Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.
INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.
Tema 8. Medios de pago. Antonio Sanz [email protected]. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz [email protected] Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Servidor DNS. Ing Camilo Zapata [email protected] Universidad de Antioquia
Servidor DNS. Ing Camilo Zapata [email protected] Universidad de Antioquia Introducción. Las personas prefieren la identificación de nombres de host; los routers prefieren las direcciones IP. Su principal
Seguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS)
Luis Villalta Márquez SERVIDORES DE NOMBRES DE DOMINIO (DNS) Servidores de nombres de dominio (DNS) ZONAS. AUTORIDAD. REGISTRO DE RECURSOS (RR) ZONA DE BÚSQUEDA Zonas Zona de Búsqueda Directa. Las resoluciones
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
DNS: Domain Name System
1 DNS: Domain Name System Sistemas Telemáticos I Por qué es necesario el DNS? 2 Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones IP (ej: cacharro.cct.urjc.es frente a 212.128.1.44)
qué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
2.3.5 Capa de sesión. Protocolos
2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota
El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Domain Name System. Ing. Carlos A. Barcenilla <[email protected]> Ing. Agustín Eijo <[email protected]>
Domain Name System Ing. Carlos A. Barcenilla Ing. Agustín Eijo Qué es DNS? DNS es una base de datos distribuida, jerárquica y redundante. La información
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
[CONFIGURACIÓN DE DNS]
2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo
a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
Documento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Curso redes sobre Linux DNS. Domain Name Server. Servidor de Nombres de Dominio. De la Fraga Julio 2001 1
DNS Domain Name Server Servidor de Nombres de Dominio De la Fraga Julio 2001 1 El Servidor de Nombres de Dominio: datos distribuida jerárquicamente. es una base de Por su funcionamiento, es un conjunto
CAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Nombramiento. M. en C. José Alfredo Estrada Soto. Servicio de nombres
Nombramiento Servicio de nombres Es un servicio independiente utilizado por los procesos cliente para obtener atributos tales como direcciones de los recursos u objetos, dados los nombres de éstos. 1 Nombres
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Redes de Computadores. Capa de Aplicación. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Protocolos de Capa Aplicación Domain Name System (DNS) File Transfer Protocol (FTP) Correo Electrónico (SMTP) Smileys ;) USENET News (NNTP) Gopher WWW - World Wide Web (HTTP)
Servidor DNS. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Servidor DNS. Ing. Camilo Zapata [email protected] Universidad de Antioquia Introducción. Los seres humanos pueden ser identificados de muchas maneras. Los host de Internet tambien!! Un identificador
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
DOMAIN NAME SYSTEM DNS
DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
C A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035. - Resolver envía paquete UDP a un servidor DNS.
DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC 1035 - Realmente no es una aplicación, sino un servicio. Es mas facil recordar nombres que números. - Inicialmente (ARPANET) solo
Factura Electrónica: del papel al mundo digital
Factura Electrónica: del papel al mundo digital Cámara de Comercio e Industria Uruguayo-Alemana Dr. Ing. Eduardo Giménez Ing. Pablo López Plan de la Presentación Qué es el proyecto de factura electrónica?
Capítulo 2. Arquitectura de Internet
Capítulo 2 Arquitectura de Internet Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas entre sí. Características de una red Ordenador que
etpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.
Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda
Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Protocolos de Seguridad en Redes
Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Registros de recursos DNS. Javier Rodríguez Granados
Registros de recursos DNS. Javier Rodríguez Granados Registros de Recursos (RR) Para resolver nombres, los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
AGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com
e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos
Criptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
seguridad compras por internet
seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe
Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Domain Name Service (DNS)
Domain Name Service (DNS) Problema En la red todo equipo esta identificado por numero especifico llamado Numero IP. El numero IP es un conjunto de 4 numero binarios (ej: 200.124.31.10). Cada persona desea
DNS: Domain Name System
DNS: Domain Name System Bibliografía: Redes de Computadores: un enfoque descendente basado en Internet : J.F Kurose y K.W. Ross. Por qué es necesario el DNS? Los humanos preferimos nombres a direcciones
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Introducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
