MODELOS DE SEGURIDAD EN WEB
|
|
|
- Sebastián Crespo Soto
- hace 9 años
- Vistas:
Transcripción
1 MODELOS DE SEGURIDAD EN WEB
2 Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios de seguridad ofrecidos por el nivel SSL (Secure Sockets Layer) para su aplicación en el acceso a Servicios de Seguridad a nivel de Aplicación (correo S/MIME, Comercio Electrónico etc)
3 Modelos de seguridad en Web Nivel de seguridad SSL Índice: Modelos de seguridad en Internet Túneles de cifrado en Internet (IPSEC/IPV6) Servicios de seguridad SSL Protocolo de transporte SSL (Record Protocol) Protocolo de Autenticación SSL (Handshake Protocol Protocolos adicionales SSL Aplicaciones seguras: Correo seguro S/MIME Comercio electrónico SET
4 MODELOS DE SEGURIDAD EN INTERNET Seguridad en el nivel de Red IPSec /IPv6 Seguridad en el nivel de transporte Una capa adicional de seguridad transparente a los niveles superiores Seguridad a nivel de aplicación Orientado a aplicaciones específicas
5 COMPONENTES DE IPSEC Una Arquitectura (RFC 2401) RFCs 1826, 1827, 2401, 2402, 2406 y 2408 Servicios: - AUTENTICACIÓN (AH, Authentication header). RFC CONFIDENCIALIDAD (ESP, Encapsulation Security Payload). RFC 2406 Mecanismo de Gestión de Seguridad Basado en Asociaciones de Seguridad - SPI (Security Parameters Index) Mecanismo De Intercambio Dinámico De Claves IKE: Internet Key Interchange. RFC 2408
6 IPSEC: TÚNEL DE CIFRADO A TRAVÉS DE LA INTERNET PC SIN IPSEC PC SIN IPSEC PC1 ROUTER IPSEC A ROUTER IPSEC B PC2 INTERNET COMUNICACIÓN EN CLARO COMUNICACIÓN EN CLARO IP A IP B ESP IP 1 IP 2 TCP DATOS CIFRADO PAQUETE IPSEC MODO TÚNEL ESP: Encapsulation Security Payload
7 IPSEC: CONFIDENCIALIDAD MODO TRANSPORTE PC CON IPSEC COMUNICACIÓN SEGURA PC CON IPSEC INTERNET PC1 PC2 IP 1 IP 2 ESP TCP DATOS CIFRADO PAQUETE IPSEC MODO TRANSPORTE ESP: Encapsulation Security Payload
8 IPSEC: AUTENTICACIÓN MODO TRANSPORTE AUTENTIFICADO EXCEPTO CAMPOS MUTABLES IP1 IP2 AH TCP DATOS IP INTERNET S AB H IP1 IP2 AH TCP DATOS S AB H COMPARAR AH: Authentication Header
9 IPSEC: AUTENTICACIÓN MODO TÚNEL INTERNET IP A IP B AH IP 1 IP 2 TCP DATOS AUTENTIFICADO EXCEPTO CAMPOS MUTABLES AH: Authentication Header
10 IPSEC: Confidencialidad /Autenticación CABECERA ORIGINAL IP TCP/UDP DATOS PAQUETE ORIGINAL AUTENTICACIÓN CABECERA ORIGINAL IP CABECERA ESP TCP/UDP DATOS FIN ESP AESP MODO TRANSPORTE CIFRADO AUTENTICACIÓN NUEVA CABECERA IP CABECERA ESP CABECERA ORIGINAL IP TCP/UDP DATOS FIN ESP AESP MODO TÚNEL ESP: Encapsulation Security Payload AESP : Authentication ESP CIFRADO
11 IPSEC/IPV6 AUTHENTICATION HEADER BITS
12 IPSEC-IPV4 (AH)
13 IPSEC/IPV6 Encapsulation Security Payload BITS
14 IPSEC-IPV4 (ESP)
15 MODO TRANSPORTE MODO TUNEL AH IP1 IP2 AH TCP DATOS IP A IP B AH IP 1 IP 2 TCP DATOS AUTENTIFICADO EXCEPTO CAMPOS MUTABLES AUTENTIFICADO EXCEPTO CAMPOS MUTABLES ESP IP 1 IP 2 ESP TCP DATOS IP A IP B ESP IP 1 IP 2 TCP DATOS CIFRADO CIFRADO ESP CON AUTEN. CABE. ORIGI. IP CABECERA ESP AUTENTICACIÓN TCP/ UDP DATOS FIN ESP AESP NUEVA CABE.IP CABE ESP CABECERA ORIGI.IP AUTENTICACIÓN TCP/ UDP DATOS FIN ESP AESP CIFRADO CIFRADO
16 IPV6 (AH-ESP) 40 octetos 0 o más... Cabecera de Cabecera Cabecera Fija extensión 1 Cabecera Fija Cabecera Siguiente=TCP Segmento TCP opcional de extensión n PDU del Protocolo Superior (Sin cabeceras de extensión opcionales) Cabecera Fija Siguiente=0 Cabecera de salto a salto Siguiente=43 Cabecera de encaminamiento Siguiente=44 Cabecera de fragmentación Siguiente=51 Cabecera de autenticación Siguiente=50 Cabecera de encapsulado de seguridad de la carga útil Siguiente=60 Có digo de la cabecera Tipo de cabecera 0 Salto a salto 43 Encaminamiento 44 Fragmentación 51 Autenticación 50 Encapsulado de seguridad de la carga útil 60 Opciones para el destino Cabecera de opciones para el destino Siguiente=6 Segmento TCP
17 SEGURIDAD EN EL NIVEL DE TRANSPORTE HTTP FTP SMTP Alert Protocol Handshake Protocol Change Cipher Spec Protocol SECURE SOCKETS LAYER (SSL) RECORD PROTOCOL TCP/IP
18 SECURE SOCKETS LAYER, SSL (I) Capa de seguridad adicional en la pila TCP/IP transparente a las aplicaciones El objetivo es proporcionar servicios de seguridad en Internet: Autenticación de un Servidor: Autenticación de un Cliente Conexión cifrada segura cliente-servidor (confidencialidad) Integridad y autenticación datos
19 SECURE SOCKETS LAYER, SSL(II) SSL incluye dos sub-protocolos básicos: Protocolo de Seguridad (Handshake Protocol) Protocolo de transporte (Record Protocol) SSL incluye dos sub-protocolos adicionales: Protocolo de notificación de alertas (Alert Protocol) Protocolo de notificación actualización de cifradores (Change Cipher Spec Protocol)
20 SESIÓN - CONEXIÓN SSL Sesión SSL: Identificador de sesión, Método de Compresión, Cifradores, Master Secret,... Conexión SSL: Claves CAM del Cliente y Servidor, Claves de Sesión del Cliente y Servidor, Números de secuencia...
21 PROTOCOLO DE TRANSPORTE (I) (Record Protocol) Proporciona dos servicios a las conexiones SSL: Confidencialidad El protocolo de Autenticación define las claves de sesión usadas en el cifrado/descifrado Integridad El protocolo de Autenticación define la clave secreta utilizada en un Código de Autenticación de Mensajes
22 PROTOCOLO DE TRANSPORTE (II) (Record Protocol) DATOS DE APLICACIÓN FRAGMENTOS C CAM E CABECERAZ PROTOCOLO TRANSPORTE C: COMPRESIÓN E: ENCRIPTADO CAM: CÓDIGO DE AUTEN. MENSAJES
23 PROTOCOLO DE TRANSPORTE (III) (Record Protocol) TIPO Contenido VERSIÓN Sup. VERSIÓN Inf. LONGITUD DATOS CIFRADO DATOS (OPCIONALMENTE COMPRIMIDOS) MAC
24 PROTOCOLO DE SEGURIDAD (I) (Handshake Protocol) EL Protocolo de Seguridad permite: Autentificarse mutuamente cliente y servidor Negociar los algoritmos de Cifrado y MAC Intercambiar las claves necesarias para proteger los datos EL Protocolo de Seguridad utiliza una conjunto de mensajes: Los mensaje tiene tres campos: Tipo(1byte), Longitud (3bytes), parámetros (>=0 byte) Tipos de mensajes: client_hello,server_hello, certificate, change_cipher_spec...
25 PROTOCOLO DE SEGURIDAD (II) EL Protocolo de Seguridad consta de cuatro fases: Fase 1: Establecimiento de los parámetros de la comunicación Fase 2: Autenticación del servidor Fase 3: Autenticación del cliente e intercambio de clave de sesión Fase 4: Fase final
26 PROTOCOLO DE AUTENTICACIÓN (III) FASE 1 FASE 2 FASE 3 FASE 4
27 FASE 1:Establecimiento Párametros de la Comunicación Mensaje Client_Hello : Versión SSL Número Aleatorio Identificador de sesión Familia de Cifradores soportados por el cliente Métodos de compresión soportados por el cliente Mensaje Server_Hello : Mismos parámetros que el mensaje Client_Hello El servidor selecciona la familia de cifradores y métodos de compresión de entre los propuestos por el cliente
28 FAMILIA DE CIFRADORES Métodos de intercambio de clave RSA (el más utilizado Diffie-Hellman (dintintas variantes) Algoritmos de cifrado RC4, RC2, DES, 3DES, IDEA, AES Funciones Hash MD5, SHA,......
29 FASE 2:Autenticación del servidor (I) Mensaje Certificate : Certificado de clave pública X.509 del servidor firmado por una CA. Esta clave será utilizada para intercambiar una clave de sesión Mensaje Server_Key_Interchange (opcional): El servidor puede crear un par de claves pública/secreta temporales. En este mensaje envía al cliente un certificado de la clave pública
30 FASE 2:Autenticación del servidor (II) Mensaje Certificate_Request (opcional): El servidor puede pedir un certificado al cliente El mensaje incluye el tipo de certificado y una lista de autoridades de certificación aceptables Mensaje Server_done : Este mensaje no tiene parámetros En este mensaje indica el fin de los mensajes asociados al servidor
31 FASE 3:Autenticación del cliente e intercambio de clave (I) Mensaje Certificate (obligatorio si es solicitado por el servidor): El cliente envía un certificado al servidor si éste se lo solicitó Mensaje Client_key_exchange : El cliente genera una pre-master secret de 48 bytes cifrada con la clave pública del servidor El cliente y el servidor utilizan la premaster secret para generar las claves de sesión y las claves MAC
32 FASE 3:Autenticación del cliente e intercambio de clave (II) Mensaje Certificate_Verify (obligatorio si es solicitado por el servidor un certificado de cliente): Este mensaje se envía junto con el anterior Consta de una firma Hash que abarca los mensajes anteriores. El cifrado se hace con la clave privada del cliente.
33 FASE 4: FIN DE LOS INTERCAMBIOS Mensaje finished : Este mensaje se envía después de un mensaje change cipher spec Es el primer mensaje protegido con las claves y algoritmos recién negociados No se requiere reconocimiento de este mensaje Las entidades puede enviar información confidencial después de enviar este mensaje
34 PROTOCOLOS ADICIONALES SSL Protocolo de notificación de alertas (Alert Protocol) Notificación de alertas a las entidades Incorrecto MAC, mensaje inesperado, parámetros ilegales en el protocolo de autenticación, certificados revocados o expirados, error al descomprimir datos... Los mensajes se componen de dos bytes El primer byte indica el nivel de la alerta El segundo byte contiene el código de la alerta
35 PROTOCOLOS ADICIONALES SSL Protocolo de notificación actualización de cifradores (Change Cipher Spec Protocol) Se trata de un solo mensaje de un solo byte de valor 1 El propósito de este mensaje es actualizar los cifradores a utilizar en la conexión
36 INICIO SESIÓN SSL En el cliente (navegador) el usuario pide un documento con una URL que comienza con https en vez de http El código del cliente reconoce la petición SSL y establece una conexión a través del puerto TCP 443 del servidor (en vez del puerto TCP 80, http) El cliente inicia los intercambios del Protocolo de Autenticación SSL utilizando como portador el Protocolo de Transporte En un primer momento no hay mecanismos de cifrado ni verificación de la integridad en la conexión TCP
37
38
39
40
41
42
43
44
45
46
47
48
49 TLS (Transport Layer Security) Estándar RFC 2246 basado en SSLv3 No puede interoperar con SSLv3 Diferente forma de obtener la Premaster Key El mensaje Certificate_verify se calcula de forma diferente
50 SEGURIDAD EN EL NIVEL DE APLICACIÓN S/MIME PGP SET KERBEROS SMTP HTTP UDP TCP IP
51 Servicios de Seguridad Correo Electrónico Autenticación MSG Confidencialidad MSG Confidencialidad + Autenticación MSG CIFRADO CIFRADO + [H(MSG)] K PrA + Cert. A + [ Ks ] K PubB + [H(MSG)] KPrA + [ Ks ] K PubB + Cert. A K PrA: Clave Privada A K PuB: Clave Pública B
52 CORREO ELECTRÓNICO SEGURO S/MIME (Secure Multipurpose Internet Mail Extensions) Estándar de Internet RFC Usa certificados X.509 (PGP) Pretty Good Privacy Diseñado por P. Zimmermann (1995) Estándar de hecho para ordenadores personales Código abierto. Varias versiones
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Seguridad Informática
Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N
Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
IPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec
Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica
ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.
ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8
Seguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N
Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en
Seguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)
0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los
Introducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías
IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas
Introducción a la seguridad En redes de datos - 2
Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge
Criptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Protocolos PPP, PAP y CHAP
Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
REDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Seguridad en Internet: un estado del arte
Seguridad en Internet: un estado del arte Ruben A. González García * Selene Chaires Enríquez ** Universidad Juárez Autónoma de Tabasco, DACB Carr. Cunduacán-Jalpa Km 1, Cunduacán Tabasco, México A.P. 24
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez
Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad
C A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N
Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Objetivo La Seguridad del protocolo de Internet (IPSec) se utiliza para proteger las comunicaciones con
Introducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Criptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Introducción a la seguridad en redes IP
Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...
Semana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Internet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa ([email protected]) Guillermo Morales Luna ([email protected]) Resumen Con el
SEGURIDAD EN COMERCIO ELECTRÓNICO
SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE TRANSPORTE Dolly Gómez Santacruz [email protected] CONCEPTOS DE LA CAPA DE TRANSPORTE MOTIVACIÓN Capas 1 Bits sobre cables Capa 2 Tramas en una red local
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Aplicación Facebook Messenger
Aplicación Facebook Messenger Integrantes: Cristobal Carmona Eduardo Reyes José Cayo Sebastian Ubiergo Ramo: [ELO322] Redes de computadores I Profesor: Agustín González Resumen: Facebook Messenger es una
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra [email protected]
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra [email protected] Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
VIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
TEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: [email protected] Áreas vulnerables de su red Gateway (entrada
Versión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
TEMA 24: El modelo OSI de comunicación de datos.
Tema 24 El modelo OSI de comunicación de datos TEMA 24: El modelo OSI de comunicación de datos. Índice 1 INTRODUCCIÓN 1 2 CARACTERÍSTICAS DEL MODELO DE REFERENCIA OSI 2 2.1 Enfoque basado en capas 2 2.2
La estructura de. Universidad Técnica Federico Santa María. ELO-322: Redes de computadores I
Universidad Técnica Federico Santa María ELO-322: Redes de computadores I La estructura de Integrantes: Rodrigo Hernández Robles Juan Olguin Barazarte Luis Saez Tapia Docente: Agustín J. González V. 20
ipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2009-10 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo ([email protected]) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso
Qué es IPV6? Internet Protocol version 6 (IPv6)
Protocolo IPv6 Qué es IPV6? El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
TEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3
Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall
Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Modelo OSI. Ing. William Marín Moreno
Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito
PGP (Pretty Good Privacy)
PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: [email protected] Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good
Guía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM
FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte
Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de
