Configurando SSL/TLS
|
|
|
- Amparo Araya Figueroa
- hace 10 años
- Vistas:
Transcripción
1 Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos XXXIV Grupos de Trabajo Bilbao, 27/11/2012
2 Índice Introducción Ejemplos actuales Opinión generalizada Situación ideal confidencialidad integridad disponibilidad autenticidad La web: un caso especial 2
3 Esquema Nacional de Seguridad ENS (Real Decreto 3/2010) Preámbulo La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. 3
4 Estado actual De todos los cambios que implica el ENS, puede parecernos que la parte más sencilla es asegurar las comunicaciones SSL/TLS es sencillo de implementar en cualquier sistema y, de hecho, es algo que ya tenemos (prácticamente) todos en marcha Incluso la mayoría de usuarios reconocen el uso de SSL y lo exigen (en algunos servicios, al menos) Podemos estar tranquilos? lo hacemos bien? estamos generando confianza? mejor tener SSL, sea como sea, que no tener nada? 4
5 Ejemplo 1: sin seguridad (1/3) 5
6 Ejemplo 1: sin seguridad (2/3) 6
7 Ejemplo 1: sin seguridad (3/3) 7
8 Ejemplo 2: sin seguridad (1/3) 8
9 Ejemplo 2: sin seguridad (2/3) 9
10 Ejemplo 2: sin seguridad (3/3) 10
11 Ejemplo 3: mareando al usuario (1/3) 11
12 Ejemplo 3: mareando al usuario (2/3) 12
13 Ejemplo 3: mareando al usuario (3/3) 13
14 Ejemplo 4: mareando al usuario (1/3) 14
15 Ejemplo 4: mareando al usuario (2/3) 15
16 Ejemplo 4: mareando al usuario (3/3) 16
17 Ejemplo 5: certificado raíz (1/2) 17
18 Ejemplo 5: certificado raíz (2/2) 18
19 Ejemplo 6: certificado raíz (1/2) 19
20 Ejemplo 6: certificado raíz (2/2) 20
21 Ejemplo 7: cadena errónea (1/3) 21
22 Ejemplo 7: cadena errónea (2/3) 22
23 Ejemplo 7: cadena errónea (3/3) 23
24 Ejemplo 8: contenido mixto (1/5) 24
25 Ejemplo 8: contenido mixto (2/5) 25
26 Ejemplo 8: contenido mixto (3/5) 26
27 Ejemplo 8: contenido mixto (4/5) 27
28 Ejemplo 8: contenido mixto (5/5) 28
29 Ejemplo 9: otros problemas (1/2) 29
30 Ejemplo 9: otros problemas (2/2) 30
31 Ejemplo 10: otros problemas (1/2) 31
32 Ejemplo 10: otros problemas (2/2) 32
33 Ejemplo 11: instrucciones de uso 33
34 Ejemplo 12: instrucciones de uso 34
35 Ejemplo 13: instrucciones de uso 35
36 Algunas consecuencias (1/3) 36
37 Algunas consecuencias (2/3) 37
38 Algunas consecuencias (3/3) 38
39 La situación ideal El uso de SSL/TLS debería garantizar, en nuestras conexiones: la confidencialidad la integridad la autenticidad la disponibilidad SSL tiene su origen en la navegación web (nace como una extensión de HTTP), pero hoy en día soporta cualquier tipo de aplicación SMPT, POP, IMAP, FTP, NNTP, etc. Tampoco hay que olvidar las conexiones entre servidores (sin interacción de usuario) 39
40 SSL / TLS Qué protocolo(s) deberíamos implementar? SSLv2 (1995): Secure Sockets Layer Propuesta original de Netscape. Hoy en día es inseguro SSLv3 (1996) Actualmente en uso. Aceptado como base por el IETF TLS 1.0 (1999): Transport Layer Security Prácticamente similar a SSLv3. El más utilizado hoy en día TLS 1.1 (2006): RFC 4346 Mejora la versión anterior y tiene un gran base de clientes TLS 1.2 (2008): RFC 5246 Versión actual (teóricamente). Soportado por IE en W7+ 40
41 Confidencialidad Garantizar la confidencialidad es sencillo: sólo hay que cifrar los datos El cifrado simétrico es el apropiado para cifrar / descifrar grandes cantidades de información ambos extremos deben conocer la clave de cifrado Así pues, basta con elegir una algoritmo de cifrado y ponerse de acuerdo en la clave a utilizar ya veremos el problema de comunicar la clave Los algoritmos pueden funcionar en modo bloque o en modo flujo de datos, teniendo disponibles: bloque: DES, 3DES, AES, Camellia, SEED, ARIA flujo: RC4 41
42 Confidencialidad: a tener en cuenta La seguridad del cifrado simétrico se basa en la clave: en su tamaño y en que se mantenga secreta Toda clave cuyo tamaño sea inferior a 128 bits se considera débil en otro caso, los ataques por fuerza bruta son efectivos esto descarta DES y 3DES mal implementado Los algoritmos por bloques pueden trabajar en distintos modos: ECB, CBC, OFB, ECB no es apropiado -> no se utiliza CBC es vulnerable en SSLv3 / TLS 1.0 (no en TLS 1.1+) BEAST (CVE ) Browser Exploit Against SSL/TLS Juliano Rizzo, Thai Duong; ekoparty
43 Confidencialidad: ejemplo (1/2) 43
44 Confidencialidad: ejemplo (2/2) 44
45 Confidencialidad: compresión En la ekoparty 2012, Juliano Rizzo y Thai Duong, nos sorprenden con la puesta en marcha de otro ataque (conocido pero etiquetado como teórico): CRIME (Compression Ratio Info-leak Made Easy) El problema se presenta si utilizamos compresión (si se utiliza es antes del cifrado, claro) en ese caso corremos el riesgo de fuga de información Google estaba trabajando seriamente en la mejora del rendimiento de HTTP y la compresión era un mecanismo fundamental a raíz de este ataque se han visto obligados a eliminar la compresión en SSL 45
46 Compresión: ejemplo 46
47 Integridad Puede parecer que habiendo cifrado no es necesario implementar ningún mecanismo de integridad Pero existen ataques (de truncamiento, por ejemplo) que exigen garantizar la integridad de los mensajes Como es habitual, la integridad se verifica mediante un resumen (hash) del mensaje Para ello se utiliza la función MD5 o alguna variante de SHA (SHA-1, SHA-256, SHA-384, SHA-512) Estas funciones se utilizan con el mecanismo HMAC, que utiliza claves secretas al calcular el resumen Para cada registro SSL se genera su HMAC antes de ser cifrado 47
48 Disponibilidad Está muy extendida la idea de que el uso de SSL consume muchos recursos Pero Google (como empresa, no como buscador) no está de acuerdo: overclocking-ssl.html stillinexpensive.html Y ya que tenemos recursos suficientes para utilizar SSL en todas las conexiones: Always On SSL Online Trust Alliance 48
49 Disponibilidad: denegación de servicio Si nuestro servidor permite la renegociación SSL iniciada por el cliente, somos vulnerables a ataques de DoS (Denial Of Service) Actualmente se considera que la renegociación sólo debería iniciarla el servidor Además, en 2009 se descubrió un fallo de diseño que permitía aprovechar la renegociación para inyectar tráfico en una sesión SSL /05/ssl-and-tls-authentication-gap-vulnerability-discovered Así pues, nuestros servidores deberían implementar el RFC 5746, que soluciona el fallo descrito 49
50 Disponibilidad: ejemplo 1 50
51 Disponibilidad: ejemplo 2 51
52 Autenticidad Para comprobar la autenticidad del servidor se utilizan certificados digitales: asociación entre una clave pública y los datos de identificación avalada por un tercero de confianza también se pueden utilizar certificados digitales para autenticar al cliente, aunque no es muy habitual todavía En general se utiliza RSA para gestionar y utilizar el par de claves (una pública y una privada) basado en la complejidad de factorizar en números primos Pero veremos aparecer las curvas elípticas en breve Los certificados digitales son el origen de la mayoría de problemas que salen a la superficie en SSL 52
53 Certificados digitales A la hora de obtener un certificado digital tenemos que tomar unas cuantas decisiones: el tamaño de las claves la identificación asociada a la clave pública la entidad raíz a la que solicitamos el certificado el período de validez el tipo de certificado Un mal certificado puede ponernos las cosas muy difíciles para generar confianza en los usuarios por decirlo de manera suave Un buen certificado no es suficiente para que SSL funcione bien (automáticamente) 53
54 Certificados digitales: claves Las claves de cifrado asimétrico tienen un tamaño mucho mayor que las claves de cifrado simétrico El mínimo exigible para RSA es de 1024 bits Aunque el mínimo recomendable es de 2048 bits romper una clave asimétrica de 2048 bits es equivalente a romper una clave simétrica de 112 bits Cuanto más tiempo utilicemos las mismas claves, más tiempo daremos para averiguarlas Se recomienda utilizar claves asimétricas sólo durante un año y generar nuevas con cada renovación del certificado se desaconseja completamente utilizarlas más de 3 años 54
55 Certificados digitales: identificación Cuando un usuario se conecta a un servidor utiliza un nombre DNS para localizarlo En nuestro certificado tendremos que asociar la clave pública a todos los nombres que pueden utilizar los usuarios para llegar a nuestro servidor Podría ser que sólo tuviésemos un nombre posible aparecería como CN dentro del atributo Subject Que tuviésemos varios nombres alternativos aparecerían en el atributo SubjectAlternativeName (y, en dicho caso, el atributo Subject se ignora) Que utilicemos un comodín (como prefijo) para agrupar todos los nombres de un subdominio 55
56 Identificación: ejemplo (1/2) 56
57 Identificación: ejemplo (2/2) 57
58 Certificados digitales: entidad raíz La asociación entre clave pública e identificación la firma una entidad certificadora (CA) Para que los clientes confíen en el certificado tienen que confiar, previamente, en dicha entidad En un entorno controlado podríamos utilizar nuestra propia CA y distribuirla a todos nuestros clientes existe dicho entorno? La opción más adecuada es utilizar una de las entidades raíz que estén distribuidas ampliamente en la mayoría de navegadores y dispositivos RedIRIS nos proporciona gratuitamente certificados firmados por la CA de Comodo (actualmente) 58
59 Certificados digitales: jerarquía Las autoridades de certificación utilizan una jerarquía de entidades, de manera que la entidad raíz sólo firma a otras entidades certificadoras Los clientes sólo necesitan confiar en las entidades raíz, nunca es necesario que instalen entidades intermedias No entregar los certificados de las entidades intermedias es uno de los errores más frecuentes además, no se puede verificar probando que funciona 59
60 Jerarquía de certificados (1/6) cliente servidor 60
61 Jerarquía de certificados (2/6) cliente servidor 61
62 Jerarquía de certificados (3/6) cliente servidor 62
63 Jerarquía de certificados (4/6) cliente servidor 63
64 Jerarquía de certificados (5/6) cliente servidor 64
65 Jerarquía de certificados (6/6) cliente CA raíz de confianza 65
66 Cadena errónea: ejemplo >openssl s_client -connect Certificate chain 0 s:/c=es/st=castilla-la Mancha/L=Castilla-La Mancha/O=Universidad de Castilla- La Mancha - Q E/OU=uclm.es/CN= i:/c=nl/o=terena/cn=terena SSL CA 1 s:/c=us/st=ut/l=salt Lake City/O=The USERTRUST Network/OU= t.com/cn=utn-userfirst-hardware i:/c=se/o=addtrust AB/OU=AddTrust External TTP Network/CN=AddTrust External C A Root 66
67 Certificados digitales: tipo Los certificados digitales establecen el uso que se puede dar a las claves y los datos identificativos que se muestran sobre el propietario También hay distintas opciones en cuanto a las comprobaciones que hace una CA sobre los datos Esto da lugar a distintos tipos de certificados: clase 1 / domain validation clase 2 / organization verified extended validation (EV) de sede electrónica Para el usuario sólo hay 2 tipos: el verde (EV) y todos los demás 67
68 Certificados EV: ejemplo (1/4) 68
69 Certificados EV: ejemplo (2/4) 69
70 Certificados EV: ejemplo (3/4) 70
71 Certificados EV: ejemplo (4/4) 71
72 Certificados: validación Para validar un certificado hay que comprobar que: el nombre que utilizamos coincide con uno de los nombres incluidos en el certificado el certificado se encuentra vigente el certificado no ha sido revocado Éstas comprobaciones se tienen que hacer para el certificado del servidor y para los certificados de todas las entidades intermedias La revocación se puede consultar a través de listas CRL o utilizando un servicio OCSP Hablando de la FNMT: qué pasaría si te roban la clave privada de tu certificado? 72
73 Certificados: OCSP Comprobar la revocación es fundamental para confiar en un certificado OCSP mejora el rendimiento de las CRL, pero ha tenido y sigue teniendo algunos problemas por ejemplo, de privacidad: cada vez que visitamos un sitio web se lo decimos a la CA de su certificado La extensión de TLS Status Request (conocida como OCSP stapling: grapado OCSP) es perfecta: el cliente solicita al servidor (en el establecimiento del túnel SSL) que le informe del estado de revocación de su certificado es el servidor, por tanto, el encargado de hacer las consultas OCSP 73
74 Intercambiando claves simétricas Habíamos dejado pendiente un gran problema: cómo nos ponemos de acuerdo para usar una clave secreta (y que siga siendo secreta)? El uso de certificados digitales para la autenticación resuelve este problema: la clave simétrica se cifra de manera asimétrica Grosso modo: el cliente cifra, con la clave pública del servidor, la clave simétrica y se la envía a éste Y si alguien guarda la comunicación cifrada y logra descubrir (o robar) la clave privada del servidor? Secreto permanente (perfect forward secrecy): Diffie-Hellman (EDH) para intercambio de claves 74
75 Conjuntos de cifrado Para establecer un túnel SSL, cliente y servidor utilizan descriptores (cipher suites) para ponerse de acuerdo en los siguientes elementos: algoritmo de intercambio de clave algoritmo de cifrado algoritmo de resumen (hash) Ejemplos: TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA Puedes consultar el listado completo en: tls-parameters.xml#tls-parameters-3 75
76 Sitios web: un caso especial Las características de la web hacen que SSL no sea suficiente para garantizar las comunicaciones: si consiguen robar nuestras cookies podrán suplantarnos (aunque tengamos perfectamente configurado SSL) Además de desarrollar la web con la seguridad en mente, hay que tener cuidado de: marcar las cookies de sesión con los atributos Secure (sólo se transmitirán por HTTPS) y HTTPonly (no serán accesibles desde JavaScript) no utilizar contenido mixto (elementos servidos por HTTPS y por HTTP en la misma página) es un error tremendamente frecuente Es imprescindible, también, el uso de HSTS 76
77 Contenido mixto: ejemplo 77
78 Configurando SSL/TLS GRACIAS POR Hacia la seguridad real TU ATENCIÓN Miguel Macías Enguídanos XXXIV Grupos de Trabajo Bilbao, 27/11/2012
79 Por cierto Lamentablemente no mencionan S/MIME (o, para no asustar a nadie: firmado y cifrado digitales) Sabías que RedIRIS nos ofrece SCP? 79
Configurando SSL/TLS
Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos [email protected] XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
CORREO PERSONAL OUTLOOK 2007 POP3
CORREO PERSONAL OUTLOOK 2007 POP3 CONFIGURACIÓN Consideraciones Iníciales Versión utilizada: Microsoft Outlook 2007 en Castellano. La configuración se realiza en base a una cuenta genérica; debe sustituir
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Manual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Instalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Google Apps como servidor de correo de backup
Google Apps como servidor de correo de backup por Alejandro Moreno amperisblog[@]gmail.com http://amperis.blogspot.com 6 de septiembre 2009 Introducción Google Apps es un servicio de Google que nos permite
Dirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
AGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Instalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Instalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Internet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
SCS. Servicio de certificados de RedIRIS. Javi Masa - [email protected]
SCS Servicio de certificados de RedIRIS Javi Masa - [email protected] Bilbao, 27/11/2012 Índice de contenidos 1 DCV 2 SCP DCV DCV (Domain Control Validation) Mecanismo de verificación de la autoridad
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Configuración de correo en Mozilla Thunderbird
Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes
Gestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Guía para verificar documentos firmados digitalmente.
Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,
Carpeta Virtual de Expedientes Facilit@
DIRECCIÓN GENERAL DE AVIACIÓN CIVIL Servicio de Consulta de Expedientes y Notificaciones del Carpeta Virtual de Expedientes Facilit@ Manual de acceso ÍNDICE 1. Introducción... 4 1.1. Diccionario de claves...
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Aspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
FTP EXPLICITO E IMPLICITO
FTP EXPLICITO E IMPLICITO FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) La utilización conjunta del protocolo FTP y SSL o TSLtiene dos modos de funcionamiento: Explícito o FTPES: el cliente se
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz
VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
MANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
Especificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Internet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA
MINISTERIO DE SEDE ELECTRÓNICA DEL CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE SEDE ELECTRÓNICA DEL Este documento contiene información y material confidencial propiedad del Ministerio
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
MSSL Seguridad en Gestión SSL/TLS con ECC y CIT
MSSL Seguridad en Gestión SSL/TLS con ECC y CIT Reduzca el riesgo, analice su inventario, controle todos sus SSL con una gestión integral con la máxima seguridad ECC en todos sus certificados Gestion SSL
Certificate Pinning Tenemos el c...ertificado roto?
Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar [email protected] @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas
La elección de Blogger como la plataforma o lugar donde
1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:
Lección 10: Ataques al protocolo SSL
Lección 10: Ataques al protocolo SSL Luciano Bello - [email protected] Chalmers University Dr. Alfonso Muñoz - [email protected] T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
FOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
CORREO DE PERSONAL THUNDERBIRD POP3
Versión 2.0, Septiembre 2015 CORREO DE PERSONAL THUNDERBIRD POP3 Thunderbird es un programa de correo desarrollado por la Fundación Mozilla, es gratuito y puede descargarse desde la página web de Mozilla
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
GUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Servicios electrónicos del Banco de España
Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización
Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Qué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
POLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
