Universidad Simón Bolívar
|
|
|
- Óscar Poblete Zúñiga
- hace 10 años
- Vistas:
Transcripción
1 Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información LABORATORIO DOCENTE DE COMPUTACION Trimestre Enero Marzo 2012 SSL/TLS Javier Arguello Caracas,28 de marzo de 2012
2 Índice I Introducción 3 1. Criptología 4 2. Criptosistemas 4 3. Tipos de criptosistemas 5 4. Criptosistemas sin llaves Unkeyed Cryptosystems 5 5. Llaves y criptografía simétrica/asimétrica 6 6. Firmas digitales 7 7. Evolución del protocolo 7 8. SSL y TLS 7 9. Transport Layer Security 8 II Protocolo SSL 9 10.Evolución del protocolo 9 11.Conexiones y Sesiones SSL Componentes de SSL Protocolos que involucra SSL SSL Record Protocol HandShake protocol SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Application Data Protocol III Certificados públicos, llaves y PKIs Estructura de un certificado 15 IV OpenSSL 16 1
3 V Ejercicio Práctico 17 2
4 Parte I Introducción Cada día es mayor y mas delicada la cantidad de información que enviamos y recibimos a través de las redes. Desde información personal, datos financieros como números de cuentas y tarjetas, conversaciones enteras por medio de los distintos chats, hasta información confidencial sobre empresas fluyen por medio de las redes que en la mayoría de los casos no es tan segura como nosotros desearíamos. Estas comunicaciones se realizan por medio de protocolos como el TCP, que permiten establecer conexiones entre computadoras y enviar el flujo de datos en muchos casos garantizando la entrega (TCP) a su destino y sin errores. Pero son estos protocolos seguros? Alrededor de los años ochenta y los noventa aumentaba la preocupación sobre la seguridad en las redes informáticas. La necesidad de mantener la confidencialidad de los datos que se transmitían y la importancia de garantizar la autencidad de los extremos fue los que motivó la creación de protocolos que permitieran no solo garantizar la comunicación entre partes sino la seguridad en la transmisión de los datos. De esta manera, Netscape dio un propuesta de un protocolo que satisfacía estas necesidades y que luego de varias versiones se convirtió en lo que hoy conocemos como Secure Socket layer o mejor conocido como protocolo SSL. SSl proporciona autenticación, privacidad y seguridad en el intercambio de datos entre dos aplicaciones. Si bien unos de los principales usos es en el contexto de servidores Web, éste también es utilizado para asegurar conexiones del tipo cliente/servidor clásicas. El objetivo de este trabajo es estudiar y mostrar cómo podemos hacer más seguras las transmisiones de datos que realicemos mediante el uso de diferentes técnicas y protocolos, para lo cual será necesario hacer referencia a térmios técnicos y teóricos sobre sistema criptográficos, algoritmos y protocolos relacionados con la seguridad inform atica. Por último este trabajo tiene un fin práctico que es explicar, mostrar y documentar la instalación de un servidor Ldap que utilice los protocolos ssl y tls para asegurar sus datos, esto último con el objetivo de implementarlo en el Laboratorio Docente de Computación, aprovechando toda las ventajas que estos protocolos nos ofrecen y mejorándo de esta manera los servicios que ofrece el laboratorio. 3
5 Criptografía (Principios Básicos) 1. Criptología El término criptología se deriva de las palabras griegas kryptós que significa oculto y de logos cuyo significado es palabra. Juntas esta palabras significan palabra oculta hacen referencia al objetivo principal que tenía la criptología el cual era proteger la confidencialidad y ocultar el significado de palabras específicas. 2 2 Hoy en día se entiende por criptología la ciencia matemática que se encarga del estudio de la criptografía y el criptoanális. El término criptografía se deriva de la palabra griega kryptos que como se mencionó anteriormente significa. o culto de la palabra griega gráphein que significa escritura y se refiere a la forma como se protegen los datos transformandolos de tal forma que su contenido sea intelegible. Si esa transformación es reversible, entonce la criptografía también se debe encargar de regresar el contenido cifrado a su forma original. Por otra parte, el criptoanálisis se deriva al igual que las anteriores de la palabra griega kryptós y de analýein que significa desajustar y se refiere al proceso mediante el cual podemos destruir la protección criptográfica. El criptoanálisis estudia las propiedades de seguridad y las posibilidades de romper las diferente técnicas criptográficas. En este sentido un criptoanalista es el antagónico del criptógrafo ya que su función es romper o al menos traspasar la barrera criptográfica diseñada por su opuesto. En muchos casos, cuando se habla de criptografía se dice que es la ciencia matemática relacionada con la seguridad de la información. En este sentido se incluye la confidencialidad de los datos, la integridad de los mismos, la autenticación de las partes que intercambian los datos, la autenticación del origen de los datos y nonrepudiation. En algunas literaturas el término criptografía llega a incluir la esteganografía que se diferencia de la criptografía ya que ésta se encarga de ocultar la existencia de la información mientras que la criptografía oculta el contenido de la misma. 2. Criptosistemas Un criptosistema es un conjunto de algoritmos criptográficos que son usados en distintas aplicaciones gracias a una serie de procesos que permite el soporte de los mismos. Un algoritmo por su parte es un serie de pasos de un proceso computacional que estan bien definidos, su tiempo de ejecución es finito y devuelven un resultado concreto. Los algoritmos criptográficos se pueden dividir 4
6 en dos tipos: Algoritmos determinísticos: son todos aquellos algoritmos que dependen únicamente de los paramámetros de entrada, es decir, siempre tendrán el mismo resultado para una entrada dada. Algoritmos probabilisticos: a diferencia de los determinísticos, estos algoritmos no generan los mismos resultados para una misma entrada. Utilizan valores aleatorios para realizar su tarea por tanto el resultado siempre es distinto. Cuando más de una entidad interviene en la ejecución de un algoritmo, estamos en presencia de un protocolo. La principal diferencia de un algoritmo y protocolo es que en el primero solo participa una entidad, mientras que en los protocolos intervienen más de una. 3. Tipos de criptosistemas Existen distintos tipos de criptosistemas los cuales se diferencian principalmente en el uso o ausencia de un parámetro secreto que conocemos como llave criptográfica. Un criptosistema puede ser de los siguientes tipos: Criptosistema sin llave: son todos aquellos sistemas criptográficos cuyo comportamiento es como el de las funciones, es decir, toman un valor y devuelven otro asociado al anterior como por ejemplo una función hash. Estos sistemas no utilizan un parametro secreto. Criptosistemas de llave secreta: sistema criptográfico que utiliza un parámetro secreto el cual es compartido entre las entidades participantes. Un ejemplo de este tipo de sistemas son aquellos que utilizan criptografía simétrica. Criptosistemas de llave pública: son todos aquellos sistemas que utilizan un parámetro secreto pero este no es compartido. Ejemplo de estos criptosistemas son aquellos que utilizan criptografía asimétrica. 4. Criptosistemas sin llaves Unkeyed Cryptosystems Si bien el objetivo de este trabajo no es dar una información detallada de los criptosistemas, es necesario introducir una serie de términos que permitan tener una noción básica y generalizada de cómo funcionan y qué permiten hacer estos sistemas: Funciones unidireccionales: son funciones que tienen la propiedad de ser fáciles de calcular y muy difíciles de invertir. 5
7 Funciones trampa T rapdoor function: es una función matemática cuyo cálculo directo es sencillo pero el cálculo de la función inversa es muy complejo si no se dispone de una información especial denominada trapdoor. Toda función de este tipo posee información secreta que permite invertir la función, esto es, toda función f del tipo trapdoor contiene información secreta Y tal que dado f(x) y Y, se puede calcular x. Funciones Hash: es una función que se puede computar de manera eficiente y que toma como entrada un string de un tamaño arbitrario y devuelve un string de un tamaño fijo. También son conocidas como funciones picadillo, funciones resumen o funciones de digest. Generadores de bit aleatorios Random Bit generators: es un dispositivo o algoritmo que devuelve una secuencia de bits que son independientes uno de lo otro. En todo sistema criptográfico, la aleatoriedad es una propiedad fundamental ya que permite crear claves muy seguras. Para lograr esto es necesario tener una gran cantidad de bits aleatorios que son generados a partir de cada uno de los usos del sistema. Entre estos sistemas criptográficos podemos encontrar: MD5 SHA SHA-1 SHA-2 5. Llaves y criptografía simétrica/asimétrica En el momento que uno quiere cifrar un archivo, se utiliza una clave o claves que permiten realizar esta operación y posteriormente descifrar los datos una vez que llegan a su destino. La criptografía simétrica es el método mediante el cual se genera una clave o llave con la cual podemos tanto cifrar como descifrar el archivo. En otras palabras, esta clave debe ser conocida por los dos entes, tanto el que envía el archivo como el destinatario que desea descifrarlo para visualizarlo. Cuando se desea establecer un sistema de cifrado, se debe en lo posible de utilizar claves lo suficientemente seguras de tal forma que la seguridad del sistema dependa principalmente de la clave y no del algoritmo utilizado, así un intruso que conozca el algoritmo utilizado no podrá corromper fácilmente nuestra seguridad. El inconveniente o desventaja de utilizar un sistema de llaves simétricas no es la seguridad que este pueda proporcionar si no como se lleva acabo el intercambio de la clave. Es necesario hacer uso de un canal seguro para poder compartir la 6
8 clave a utilizar ya que un atacante podrí interceptar la clave lo que pondría en riesgo los datos transmitido. La criptografía asimétrica en cambio utiliza un par de claves para el envío de mensajes. Una de estas claves es pública y puede ser entregada a cualquier persona y la otra es la clave privada y nadie debe tener acceso a ella. Cuando se quiere cifrar un mensaje para enviarlo a una persona, se cifra el mensaje utilizando la clave pública del destinatario y sólo puede ser descifrado con la clave privada del destinatario. Una manera de ver esto es con el siguiente ejemplo, supongamos que una persona A le quiere enviar un paquete a una persona B. El destinatario, es decir, la persona B envía un candado abierto al remitente el cual asegura el paquete con ese candado. De esta manera solo la persona B que tiene la llave del candado puede abrir el paquete. 6. Firmas digitales Una firma digital es un valor producido por un algorítmo criptográfico cuyo objetivo es proteger la autenticidad e integridad de los datos. El uso de firmas digitales se ha convertido en una herramienta de uso cotidiano en el ámbito del comercio electrónico. La firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la transmisión. Protocolos de seguridad de Internet TSL 7. Evolución del protocolo 8. SSL y TLS Tanto SSL como su sucesor TLS son protocolos criptográficos que permiten establecer conexiones seguras entre dos extremos. Estos protocolos permiten validar la autenticidad de las dos partes que llevarán acabo el intercambio de información y esto lo logran mediante el uso de llaves y certificados que permiten confirmar su identidad. De esta manera, permiten evitar distintos tipos de ataque como eavesdropping, es decir, se aseguran que un tercero no pueda escuchar y obtener información de los datos que se están intercambiando. De la misma manera que evita la falsificación de la identidad del remitente lo que permite mantener la integridad del mensaje en una aplicación del tipo servidor/cliente. El uso de estos protocolos ha ido en aumento debido a que cada día la información es mas valiosa y puede en muchas ocaciones llegar a ser muy costosa 7
9 y delicada. El aumento de las transacciones monetaria vía Internet ha logrado que los esfuerzos para proteger esos datos hayan refinado distintos protocolos como ssl. Ahora bien, cómo funciona ssl y tls?, cómo podemos garantizar la identidad del remitente y del usuario que solicita los datos? 9. Transport Layer Security Existen diferentes maneras implementar técnicas criptográficas en las distintas capas o niveles del Modelo TCP. Recordemos un momento qué es el Modelo TCP y cómo es su estrucutra. El Modelo TCP es un modelo de descripción de protoclos de red, el cual describe un conjunto de lineamientos generales de disenño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. Dicho modelo se encuentra estructurado en cuatro niveles o capas: Capa 1 o capa de enlace. Capa 2 o capa de red. Capa 3 o capa de transporte. Capa 4 o cada de aplicación. Veamos ahora cómo se pueden implementar las distintas técnicas criptográficas en el modelo descrito anteriormente: En la capa de red: se utiliza seguridad MAC para controlar los accesos y se especifican formas para comprobar el origen de los datos. En la capa de red de Internet: se utiliza el protocolo de seguridad IP (IPsec) y el protocolo de intercambio de claves de Internet los cuales permiten establecer conexiones seguras entre dos entidades IP. En la capa de transporte, el protocolo TCP puede ser mejorado usando criptografía para proveer servicios de seguridad para las transacciones web. Acá es donde actúan los protocolos SSL y TLS. En la capa de aplicación se puede mejorar el protocolo HTTP aplicando técnicas criptográficas o sistemas de autenticación y distribución de llaves como Kerberos. SSL se introduce como una capa intermedia entre la capa de transporte y la capa de aplicacióny su trabajo es manejar la seguridad, en el sentido que se encarga de establecer las conexiones seguras para transmitir los datos. 8
10 Parte II Protocolo SSL 10. Evolución del protocolo El protocolo SSL se comenzó a desarrollar justo depués que Mosaic 1 el primer explorador web fue liberado en Ocho meses después Netscape Communications completó el disenõ de la primera versión de ssl, versión que tenía ciertas fallas o debilidades como la falta de recursos para comprobar la intergridad de los datos, así como otras que lo hacían vulnerable a ataques. En 1994 se liberó la segunda versión del protocolo con modificacia la primera version con el motivo de mejorar su seguridad. Entre estos cambios se encuentra el reemplazo de CRC por MD5 ya que este último se asumía que era seguro para la época. Hoy en día se afirma que SSL 2.0 tiene diversas fallas que fueron mejoradas con SSL 3.0 como: SSL 2.0 permite a los clientes y servidores enviar solo un certidicado de clave pública, mientras que SSL 3.0 permite tener cadenas de certificados de longitud arbitraria. SSL 2.0 utiliza son MD5 para la creación de los MACs, mientras que SSL 3.0 utiliza MD5 junto con SHA-1. Las ventajas de utilizar protocolos como ssl y tls en la capa de transporte son: Asegurar cualquier aplicación que se encuentre por encima de la capa de transporte. Estos protocolos pueden operar de manera transparente para los usuarios, en el sentido que no tiene que estar enterados o tener conocimiento sobre estos protocolos. SSL es un protocolo de tipo cliente/servidor que provee los siguientes servicios de seguridad: Servicios de autenticación. Servicios de confidencialidad de la comunicación. Integridad de la conexión. Como se mencionó en la sección anterior, SSL se introduce como una capa intermedia entre la capa de transporte y la capa de aplicación del modelo TCP. Las principales capacidades de este protocolo son: 9
11 Figura 1: SSL y sus protocolos Autenticación del Servidor SSL: esto permite garantizar que el cliente se está conectado con el servidor que desea y no con otro. Esto se logran verificando en el cliente que el certificado y el ID del servidor son válidos y que han sido expedidos por una autoridad competente llamadas CA. Auntenticación del cliente SSL: permite al servidor estar seguro que la conexión que realiza es con el cliente y no con algún intruso. Se valida el certificado y el ID público del cliente que han sido expedidos por una CA. Cifrado de la información: es una característica importante ya que codificar los datos transmitidos permite garantizar la seguridad de la transmisión de los datos, ya que en caso de ser interceptada la comunicación los datos son irrelevantes si no se pueden descifrar. Es necesario que ambos extremos soporten el algoritmo a utilizar para el cifrado de los datos. Compresión de la información: se puden aplicar algoritmos de compresión a la información que queremos transmitir. Protección contra la falsificación: los datos enviados son pretegidos de la falsificación y modificación mediante el empleo de MACs (Message Authentication Code). Un MAC es un resumen codificado del mensaje, que puede ser verificado por el cliente o por el servidor para corroborar la integridad del mismo. Por un lado establece conexiones seguras y utiliza dichas conexiones para transmitir los datos de los protocolos que se encuentran en capas superiores. Para esto divide los datos en fragmentos que son tratados de manera individual, cada fragamento es conocido como SSL record. En el lado del destinatario, los datos se deben descomprimir y reensamblar antes de ser entregados a la capa correspondiente. 10
12 11. Conexiones y Sesiones SSL Una conexión SSL es utilizada para realizar la transmisión de los datos entre dos entidades que se comunican, normalmente un servidor y un cliente y esta comunicación se lleva acabo de manera segura mediante la criptografía y compresión de los datos. Una o mas conexiones pueden estar asociadas a las sesiones SSL. Una sesion SSL se refiere a la asociación que ocurren entre los dos extremos o entidades que realizan el intercambio de información. La finalidad de las sesiones es definir una serie de parámetros que será utilizados por todas la conexiones asociadas a dicha sesión. Esto permite evitar la negociación de nuevos parámetros para cada nueva conexión que se realice. 12. Componentes de SSL Para una sesión se tienen los siguientes elementos: Identificador de la sesión: se genera de manera aleatoria en el servidor, permite reutilizar la sesión. Certificado: indica el certificado SSL utilizado. Algortimo de compresión: indica el méto de compresión utilizado. Algoritmo de codificacion: indica el algoritmo de cifrado utilizado. Clave maestra: número secreto de 48 bytes entre el cliente y el servidor. Flag de nuevas conexiones: indica si se pueden iniciar nuevas conexiones desde la sesión. Para una conexión se tienen los siguientes elementos: Números aleatorios de servidor y cliente empleados en la secuencia. Números secretos para MAC de cliente y servidor. Se usa para calcular el código que permite verificar si el mensaje ha sido accedido sin permiso. Claves secretas de cliente y servidor. Se emplean para cifrar los datos. Vectores iniciales empleados en el caso de utilizar un algoritmo de bloque CBC (Cipher Block Chaining). Números de secuencia SSL es un protocolo criptográfico por ende utiliza diferentes técnicas de cifrado, en particular utiliza criptografía de clave secreta para cifrar los datos. Existen básicamente tres algoritmos de intercambio de claves que pueden ser usados para establecer una clave de 48 bytes llamada premaster secret. Estos algoritmos son: RSA, Diffie-Hellman y FORTEZZA. 11
13 El protocolo SSL involucra los siguientes protoclos: SSL Record Protocol, el SSL Handshake Protocol, el SSL Change Cipher Spec Protocol, el SSL Alert Protocol, y por último el SSL Application Data Protocol. 13. Protocolos que involucra SSL SSL Record Protocol El protocolo SSL Record es utilizado para encapsular datos provenientes de las capas superiores. Dichos datos son fragmentados en partes (fragmentos) manejables, que son procesados de forma independiente HandShake protocol Es el núcleo del protocolo SSL ya que permite a las entidades que intercambiarán información autenticarse entre ellas y establecer una serie de parámetros con los cuales podrán asegurar la comunicación. Para esto se utiliza una combinación de cifrado de llave pública y cifrado de clave simétrica. Una sesión SSL siempre comienza con un intercambio de mensajes denominado protocolo de enlace o Handshake Protocol. Los pasos implicados en el protocolo de enlace son los siguientes: 1. El cliente envía al servidor el número de versión SSL del cliente, configuración del cifrado, datos específicos de la sesión y otra información que 12
14 requiere el servidor para comunicarse con el cliente mediante ssl. 2. El servidor envía al cliente la versión SSL del servidor, configuración del cifrado y datos específicos de la sesión para que el cliente pueda comunicarse con él mediante ssl. 3. El cliente utiliza la información enviada por el servidor para autenticar el servidor. Si no lo puede autenticar se advierte el problema y si el servidor admite la conexión, se lleva a cabo la misma. 4. El cliente crea el pre-master secreto para la sesión, lo cifra con la clave pública del servidor y lo envía al servidor. 5. Si el servidor solicita la autenticación del cliente, el último firma otro segmento de datos que es único para este protocolo de enlace y conocido por el cliente y el servidor. 6. El servidor utiliza su clave privada para descifrar el secreto maestro y se genera el secreto principal. El cliente también realiza el secreto principal a partir del pre-maestro. 7. Tanto el cliente como el servidor utilizan esta clave maestra para cifrar y descifrar la información intercambiada durante la sesión de SSL y para comprobar la integridad. 8. El cliente envía un mensaje al servidor indicándole que los mensajes futuros del cliente se cifrarán con la clave de sesión. 9. El servidor envía un mensaje al cliente indicándole que los mensajes futuros se cifrarán con la clave de sesión. 10. El protocolo de enlace está completo y comienza la sesión SSL Change Cipher Spec Protocol Es el protocolo mediante el cual el cliente y el servidor se envían mensajes mutuamente indicando que los mensajes futuros serán cifrados con las clave de sesión previamente establecida SSL Alert Protocol Protocolo que opera sobre el Record Protocol y que permite enviar mensajes de error o alertas al host remoto SSL Application Data Protocol Es el motor de SSL encargado de tomar los datos provenientes de las capas más altas (Capa de Aplicación) e introducirlas en el Record Protocol para llevar a cabo el proceso de cifrado y protección. 13
15 Una de las principales ventajas de este protocolo es que es independiente a la capa de aplicación, esto quiere decir que aquella aplicación que se quiera asegurar puede ser colocado sobre la capa SSL. Los servidores que emplean ssl normalmente deben estar preparados para aceptar tanto aplicaciones seguras como aplicaciones no seguras de la capa de aplicación. Esto se puede lograr utilizando dos estrategias: Uso de puertos separados y upward negotiation. La primera simplemente utiliza puertos distintos, uno para las conexiones inseguras y el otro para las conexiones con SSL. El servidor debe escuchar en ambos puertos. La segunda estrategia utiliza un solo puerto y se envía un mensaje indicando que se desea elevar la seguridad de la conexión. Si el otro extremo accepta, SSL es invocado y se establece un canal seguro para la comunicación. Ambas estrategias tienen sus ventajas y desventajas pero la mayoría de los diseñadores de protocolos toman la decisión de tener puertos separados. Ejemplos de la estrategia de puertos separados es el protocolo HTTP que normalmente escucha por el puerto 80 para conexiones no segura y por el puerto 431 para HTTPS. De la misma manera, LDAP tiene como puerto por defecto el puerto 389 mientras que la implementación con ssl se lleva a cabo por el puerto 636 (ldaps). Parte III Certificados públicos, llaves y PKIs Los protoclos SSL/TLS requieren del uso de certificados de claves para realizar los procedimientos de autenticación de las partes que estableceran la conexión e intercambiaran los datos. La creación y manipulación de estos certificados no forma parte de los protocolos como tal. Los CA, AA, PKIs son los encargados de manejar todo lo relacionado con los certificados. Un certificado es un documento que da fe sobre la veracidad de una información o sobre pertenencia de algo. Un certificado permite corroborar que una clave le pertenece a una persona, dispositivo de hardware o cualquier otra entidad. Los certificados resultantes son llamados certificados de clave pública. Un certificado de atributos permite corroborar que una lista de atributos pertenecen al duenõ del certificado. La diferencia entre un certificado de clave y 14
16 un certificado de atributos es que el primero incluye una clave pública mientras que el segundo una lista de atributos. Ambos certificados son emitidos por autoridades que son reconocidas por una comunidad de usuarios. En el caso de los certificados de clave pública, las autoridades encargadas de emitir dichos certificados son conocidas como CAs (Certification Authorities), mientras que los certificados de atributos son emitidos por la autoridades conocidas como AAs (attribute authorities). Un PKI consiste en uno o varios CAs. De acuerdo a RFC 2828 un PKI es ün sistema de CAs que realizan un conjunto de certificaciones, manejo de archivos y claves para una comunidad de usuarios. De esta manera un PKI se puede considerar como una infraestructura encargada de emitir, validar y revocar claves públicas y certificados de clave públicas. En 1995 la IETF (Internet Engineering Task Force) reconoció la importancia de los certificados de claves públicas y se tomó la tarea de disenãr un estándar llamado X.509. Éste es un estándar para infraestructuras de claves públicas el cual especifica formatos para certificados de claves públicas y un algoritmos para la validación de la ruta de certificación. 14. Estructura de un certificado La estructura de un certificado digital X.509 es la siguiente: Version Número de serie ID del algoritmo Emisor Validez Sujeto Información de clave pública del sujeto Identificador único del emisor (opcional) Identificador único del sujeto (opcional) Algoritmo para firmar el certificado Firma digital del certificado 15
17 Los certificados se escriben utilizando una sintaxis basada en el lenguaje ASN.1 (Abstract Syntax Notation One) y los formatos de codificación más comunes son DER (Distinguished Encoding Rules) o PEM (Privacy-enhanced Electronic Mail). Un certificado contiene diversos campos: El primer campo es sobre el sujeto. Contiene los datos que identifican al titular del certificado expresados en notación DN (Distinguished Name), comoformado por CN (Common Name), OU (Organizational Unit), O (Organization) y C (Country). El segundo campo contiene la clave pública expresada en notación ANSI. En primer lugar muestra el algoritmo utilizado para crear la clave y luego la propia clave pão blica. Por último, la CA anãde el algoritmo de firma utilizado, el hash de la firma, y la propia firma digital. Parte IV OpenSSL OpenSSL es un proyecto de software desarrollado por la comunidad Open Source el cual consiste en un conjunto de herramientas de administración y bibliotecas relacionadas con la criptogría, con las cuales se pueden implementar protocolos como SSL y TLS. OpenSSL soporta diferentes tipos de algoritmos criptográficos: Ciphers: AES Blowfish Camellia SEED DES IDEA RC2, RC4, RC5 Triple DES Funciones hash: 16
18 MD5 SHA-1 SHA-2 RIPEMD-160 Criptografía de llave Pública: RSA DSA Diffie-Hellman key Exchange Parte V Ejercicio Práctico Este trabajo tiene como objetivo principal implementar el protocolo SSL en los servicios que corren en el LDC con la finalidad de mejorar la seguridad en las conexiones realizadas en el Laboratorio. A continuación se llevará a cabo una instalación de LDAP con soporte SSL y se creará una autoridad certificador con la finalidad de generar y firmar los certificados para asegurar las conexiones del servidor LDAP con sus clientes. 17
19 Referencias [1] Rolf Oppliger SSL and TLS: Theory and Practice. Artech House, Boston [2] Peter Rob, Carlos Coronel Sistemas de Base de Datos. Thomson, Mexico, 5ta Edición, 2006 [3] José Tomás Cadenas Conceptos Fundamentales de Bases de Datos. [4] autor = Microsoft, título = Description of the Secure Sockets Layer (SSL) Handshake protocol, url = [5] autor = RUBEN ANTICONA RODRIGUEZ título = ÇRIPTOSISTEMAS url = [6] título = ÇriptografÃa - Secure Sockets Layers (SSL) url = [7] autor =. Er ik Kangas título SSL versus TLS url = [8] autor = Fernando MartÃnez título = Quà c son los certificados digitales url = [9] autor Sergio González título = ÇREAR CERTIFICADOS SSL PARA APACHE url = s eyre
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
ipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Capas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
PROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Envío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
CSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Programación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Transferencia segura de Datos en Línea con SSL
Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Luis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
qué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.
URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos
2.3.5 Capa de sesión. Protocolos
2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Gestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Semana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Como crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Instalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
INTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
