Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO"

Transcripción

1 Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO

2 Agenda Autenticación y claves de acceso Passwords Ataques a los passwords Estadisticas 2

3 Conceptos generales Autenticación: Es la asociación entre una identidad y un objeto. Identidad es la entidad externa (persona, proceso cliente). objeto es la entidad informática (UID).

4 Establecimiento de la Identidad Permanentemente estamos validando la identidad de las personas. En base a que sabemos: - PIN de desbloqueo de acceso al celular. - Clave de alarma antirrobo En base a que tenemos: - Autenticación en el cajero automático (ATM). - Rosa en el ojal.

5 Establecimiento de la Identidad Qué es lo que la entidad sabe? (clave) Qué es lo que la entidad tiene? (documento, tarjeta) Qué es lo que la entidad es? (dactilares, retina) Dónde está la entidad? ( terminal local, remota)

6 Claves Secuencia de caracteres Combinación de letras, dígitos y símbolos elegidos por el usuario. Secuencia de Palabras Pass-Phrases

7 Claves Almacenamiento de Claves Texto transparente Si el archivo es comprometido, todas las claves lo están. Archivo cifrado Necesita claves para cifrado/descifrado en memoria terminamos en problema anterior. One-way Hash de la clave Si el archivo es comprometido, el atacante aún debe adivinar las claves o invertir la función.

8 UNIX utiliza un hash de la clave Claves en UNIX Convierte utilizando una de 4096 funciones de HASH la clave en un string de 11 caracteres. El algoritmo original: Cifra mediante DES un bloque de 64 bits en 0, utilizando la password como clave. El proceso se repite 25 veces, cifrando en cada paso el resultado del anterior. Para complicar el proceso, se agrega un SALT, que, basado en la hora del día, selecciona una de 4096 leves variantes de DES. La Salt se almacena sin cifrar junto con la password cifrada.

9 Claves en UNIX Archivo de passwords: etc/passwd root:3dgywlnrgn20y:0:1:operator:/:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/: sysadm:ddj4sbqj3y09m:0:5:system administrator:/home/aurora/sysadm:/bin/csh sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:dkduhx8lw3iks:6:6::/var/spool/news:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync ada:.gadsk7s9dcxa:102:25:ada owner:/local/ada:/bin/csh pop:*:50:20:pop mailer:/var/spool/pop:/bin/csh sll1j:pezasyn11mn6.:750:20:stephen l levy:/home/newton1/sll1j:/bin/csh rjs3h:iboujmvgcoxog:695:20:randy j shehady:/home/turing/rjs3h:/bin/csh cep2y:pexdpzlgqobyk:821:20:carol e papenhausen:/home/newton1/cep2y:/bin/csh

10 Claves en Windows Windows utiliza un hash de la clave Microsoft Windows almacena las passwords de los usuarios en el archivo denominado SAM (Security Account Manager) para las contraseñas locales (que se encuentra en %systemroot%\system32\config\sam) y en el archivo ntds.dit del controlador de dominio para los usuarios que se validan contra controladores de dominio. Para calcular los hashes que se almacenan en la SAM, Windows XP y versiones anteriores utilizan por defecto dos algoritmos para cifrar cada clave: LM (por compatibilidad hacia atrás) y NTLM (más seguro).

11 Claves en Windows Los hashes se encuentran en la zona de memoria. Para obtenerlos hay que conectarse a la LSASS (Local Security Authority Subsystem) como administrador. Se obtienen los HASH LM y NTLM (password dump 3). Otra forma de acceso es la física sobre el archivo. Administrator:500:B3D2169D889A0D5CAAD3B435B51404EE:E7BFEA97991A 2F75A5B57C BD::: Guest:501:31B3E9E3E38B1AFD36077A718CCDF409:46FAB0161A32D00A46 B2DE363E309F7C:::

12 Ataques a las passwords Hay dos grandes formas: Off-line (ya se obtuvo el archivo con las passwords enriptadas) Ejemplo: L0phtcrack, crack, john-the-ripper, hashcat On-line (se prueba en tiempo real). Problemática del bloqueo de usuarios. Ejemplo: THC hydra, Medusa

13 Ataques a las passwords Off-line Para poder crackear las passwords obtenidas existen tres grandes formas: - Ataque por entorno. - Ataque por diccionario. - Ataque por fuerza bruta.

14 Ataques a las passwords Off-line - Ataque por entorno Comparar con: - Nombre del usuario. - Nombre de la Compañía. - Username. - Año. - Números (0 a 99).

15 Ataques a las passwords Off-line - Ataque por diccionario Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario.

16 Ataques a las passwords Off-line - Ataque por fuerza bruta Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Variables que entran en juego: - Longitud de la clave - Set de caracteres utilizado Menos eficiente que el ataque de diccionario. Muchas veces se combinan.

17 Ataques a las passwords Prueba del L0pthCrack

18 Estadísticas Estadisticas Contraseñas de dominio de 10 organizaciones (LM) Contraseñas Historial de contraseñas Software desarrollado in-house 18

19 Diccionario trivial admin administrador administrator No trivial 86% Estadisticas Trivial 14% password pa$$w0rd querty querty123 19

20 Nombre de organización Empresa2012 Contraseñas por defecto Estadisticas 50,0% 45,0% 40,0% 35,0% 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% 44,7% 35,2% 31,2% 6,1% 7,3% 3,7% 0,8% 0,8% 1,0% 1,6%

21 Diccionario español Estadisticas Diccionario de palabras de 6 o más caracteres 21

22 Diccionario Nombres Estadisticas Diccionario de nombres de 5 o más caracteres No Incluyen 79% Incluyen 21% 22

23 Estadisticas Parte del nombre de usuario en contraseña Al menos 6 caracteres consecutivos del nombre de usuario Usuario: jose.gonzalez Contraseña: Gonzalez71 12,00% 10,00% 9,70% 10,73% 8,00% 6,00% 5,13% 5,07% 5,15% 6,25% 4,00% 2,00% 0,00% 3,41% 2,22% 0,68% 0,00%

24 Longitud contraseñas Estadisticas

25 Cálculo de complejidad Cálculo de complejidad de contraseña Alfabeto Cantidad de caracteres Letras Mayúsculas 26 Letras Minúsculas 26 Números 10 Símbolos 10 Total 72 25

26 Cálculo de complejidad Cálculo de complejidad de contraseña: Fuerza bruta #de caracteres Combinaciones Tiempo (NT MD4 Hash) segundo minuto hora días días años años años Procesador: Pentium Dual-Core 2.50GHz contraseñas por segundo 26

27 Cálculo de complejidad Cálculo de complejidad de contraseña: Combinado # de caracteres Combinaciones Tiempo (NT MD4 Hash) 8 (2+6) minutos 9 (3+6) días 10 (4+6) días 11 (5+6) años Diccionario español: definiciones de 6 caracteres o más 27

28 La frase como password La selección de la password estará basada en una frase que debemos recordar y utilizar la primera letra de cada una de las palabras como password. Ejemplo: A las 7! tenemos clase en el aula 423 Password: Al7!tceea4

29 29

30 Preguntas?

31 Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Objectivo del módulo Entender lo siguiente: Adivinación de contraseñas remotas Craqueo de contraseñas Keyloggers Escalada de privilegios Denegación de servicio

Más detalles

Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas

Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Criptoanálisis y Forense Digital Agente Especial de Supervisión del FBI Michael S. Morris Director de Laboratorio

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

Creación de Contraseñas

Creación de Contraseñas Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Unidad 4. Autenticación S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 4. Autenticación S E G U R I D A D D E L A I N F O R M A C I O N Unidad 4 Autenticación Contenido Introducción Sistema de Autenticación Claves Biométricos Combinaciones Mecanismos de configuración Mecanismos de almacenamiento de claves Introducción Autenticación: Es

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Module 3: Managing User and Service Accounts. Las politicas de Cuentas de Usuario tienen como objetivo proteger las cuentas de usuario.

Module 3: Managing User and Service Accounts. Las politicas de Cuentas de Usuario tienen como objetivo proteger las cuentas de usuario. ------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Cómo detener a los hackers. con mejores políticas de contraseñas en. Active Directory

Cómo detener a los hackers. con mejores políticas de contraseñas en. Active Directory Cómo detener a los hackers con mejores políticas de contraseñas en Active Directory Cómo detener a los hackers con mejores políticas de contraseñas en Active Directory Frustrando a los hackers con mejores

Más detalles

Semana 2: Con Con r t o r l de Acceso

Semana 2: Con Con r t o r l de Acceso Semana 2: Control de Acceso Control de Acceso Aprendizajes esperados Contenidos: Técnicas de control de acceso Administración del control de acceso Control de acceso descentralizado Técnicas de control

Más detalles

Cain & Abel: Características

Cain & Abel: Características Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Unidad 3 Combinatoria

Unidad 3 Combinatoria Unidad 3 Combinatoria CONTEO La enumeración no termina con la aritmética. Tiene aplicaciones en áreas como álgebra, la probabilidad y estadística (matemáticas) y el análisis de algoritmos (en ciencias

Más detalles

SITEPRO S.A. (Breve reseña)

SITEPRO S.A. (Breve reseña) BIENVENIDOS SITEPRO S.A. (Breve reseña) Más de 20 Años de Trayectoria en el Mercado Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas principales:

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows

Más detalles

Tabla de contenido Página 1

Tabla de contenido Página 1 Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

DOCUMENTACIÓN CONFIDENCIALIDAD

DOCUMENTACIÓN CONFIDENCIALIDAD 2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional

Más detalles

Política de Cuentas de Usuario y Contraseñas

Política de Cuentas de Usuario y Contraseñas Política de Cuentas de Usuario y Contraseñas Pablo Rocha Valenzuela Revisión 2.0 - Final 06 de abril de 2016 Control de Cambios Fecha Autor Descripción Revisión 23/04/2013 Marcos Guzmán Documento Inicial

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Los diversos mecanismos de autenticación utilizados por usuarios normales son:

Los diversos mecanismos de autenticación utilizados por usuarios normales son: Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

EN WINDOWS XP. Ernesto Castelán Chávez Sir_Lance ADVERTENCIA

EN WINDOWS XP. Ernesto Castelán Chávez Sir_Lance ADVERTENCIA EN WINDOWS XP Ernesto Castelán Chávez Sir_Lance ADVERTENCIA Este texto es puramente educativo y de aprendizaje. El autor no se hace responsable del mal uso que se le pueda dar a la información proporcionada.

Más detalles

Seguridad 101. Daniel

Seguridad 101. Daniel Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

Redes Microsoft. Introducción al curso. Docente: T/RT Gonzalo Martínez. CETP Tecnicatura en Redes y Software

Redes Microsoft. Introducción al curso. Docente: T/RT Gonzalo Martínez. CETP Tecnicatura en Redes y Software Redes Microsoft Introducción al curso Docente: T/RT Gonzalo Martínez CETP Tecnicatura en Redes y Software Objetivo del curso Lograr que el alumno desempeñe tareas de implementación, administración y mantenimiento

Más detalles

DNIe (DNI electrónico)

DNIe (DNI electrónico) DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

Técnicas para crear contraseñas seguras

Técnicas para crear contraseñas seguras Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no

Más detalles

Sophos Central Device Encryption guía de administrador. Versión: 1

Sophos Central Device Encryption guía de administrador. Versión: 1 Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Redes locales 3. Conrado Perea

Redes locales 3. Conrado Perea Redes locales 3 Conrado Perea Sistema cliente - servidor Cuando hay que conectar seis o más nodos y se necesita actualizar de forma periódica grandes archivos tales como, bases de datos o de información,

Más detalles

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y

Más detalles

UD2 Documentación 3 Herramientas Cifrado

UD2 Documentación 3 Herramientas Cifrado 2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Cifrado de datos transparente (TDE)

Cifrado de datos transparente (TDE) Cifrado de datos transparente (TDE) Dirigido a: Administradores de Bases de Datos Área: Bases de Datos Autor: Pablo F. Dueñas Servicios Profesionales Danysoft Introducción Una de las principales preocupaciones

Más detalles

1.1 Sistemas de numeración. Ejemplos de sistemas de numeración posicionales. Base numérica. Circuitos Digitales

1.1 Sistemas de numeración. Ejemplos de sistemas de numeración posicionales. Base numérica. Circuitos Digitales Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Circuitos Digitales Unidad I Introducción a la Lógica Digital 1.1 Sistemas de numeración Los sistemas de numeración son un conjunto

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

Evolución del software y su situación actual

Evolución del software y su situación actual Evolución del software y su situación actual El software es el conjunto de programas que permite emplear la PC, es decir, es el medio de comunicación con la computadora, el control de sus funciones y su

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

WINDOWS SERVER 2012 OBJETIVOS

WINDOWS SERVER 2012 OBJETIVOS WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información

Más detalles

Conceptos de usuarios y cuentas de usuarios

Conceptos de usuarios y cuentas de usuarios ASO Gestión de usuarios y protección en W2k 1 Conceptos de usuarios y cuentas de usuarios Un usuario se entiende como cada persona que puede entrar en el sistema Para controlar la entrada y sus acciones

Más detalles

Mejorando la seguridad personal en el mundo virtual

Mejorando la seguridad personal en el mundo virtual 6 de Febrero de 2014 Lisardo Prieto González Mejorando la seguridad personal en el mundo virtual Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/

Más detalles

Cada repuesta correcta suma 0,4 puntos. Cada repuesta incorrecta resta 0,1 puntos. La doble marca no puntúa

Cada repuesta correcta suma 0,4 puntos. Cada repuesta incorrecta resta 0,1 puntos. La doble marca no puntúa APELLIDOS NOMBRE DNI/TIE CALIFICACIÓN Cada repuesta correcta suma 0,4 puntos. Cada repuesta incorrecta resta 0,1 puntos. La doble marca no puntúa 1.- Cuál es la memoria de acceso aleatorio? La memoria

Más detalles

ElcomSoft Distributed Password Recovery

ElcomSoft Distributed Password Recovery Características y Ventajas ElcomSoft Distributed Password Recovery La Recuperación Distribuida de Alto Rendimiento de Contraseña Rompa las s complejas, recupere los claves fuertes del cifrado y abra los

Más detalles

STCPSigner. Versión 4.0.0

STCPSigner. Versión 4.0.0 Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección

Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado

Más detalles

Guía Instalación SQL Server 2008 R2 Y 2012 Express 1 GUÍA INSTALACIÓN SQL SERVER 2008 R2 Y 2012 EXPRESS

Guía Instalación SQL Server 2008 R2 Y 2012 Express 1 GUÍA INSTALACIÓN SQL SERVER 2008 R2 Y 2012 EXPRESS Guía Instalación SQL Server 2008 R2 Y 2012 Express 1 GUÍA INSTALACIÓN SQL SERVER 2008 R2 Y 2012 EXPRESS Guía Instalación SQL Server 2008 R2 Y 2012 Express 2 En esta pequeña guía encontrara unas sugerencias

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles

Programa para registradores de datos MS

Programa para registradores de datos MS Programa para registradores de datos MS code: _SWR006 Programa para Windows - comodidad de adquisición de datos en entorno gráfico, incluyendo el gráfico en línea, descarga automática de datos, modo de

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio. Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard)

Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Requisitos: Tener instalado el middleware versión 6.22.22 o superior. Conectamos el MS-IDProtect (token usb o smartcard) e iniciamos

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

#simplicity is the key to #security

#simplicity is the key to #security Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things

Más detalles

1. Partes del ordenador. Nuevas Tecnologías y Sociedad de la Información

1. Partes del ordenador. Nuevas Tecnologías y Sociedad de la Información 1 1. Conceptos básicos 2 Qué hacen los ordenadores? Un ordenador trabaja únicamente con información. Cuatro funciones básicas: Recibe información (entrada). Procesa la información recibida. Almacena la

Más detalles

Post-Explotación con WCE v1.2

Post-Explotación con WCE v1.2 Post-Explotación con WCE v1.2 Pass-the-Hash. Pass-the-ticket y más Fecha: 01-07-2011 Autor: Hernan Ochoa Autenticación en Windows h1 = LMHash( clave1 ) h2 = NTHash( clave1 )

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Teléfono: (33) (33) (33)

Teléfono: (33) (33) (33) Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.

Más detalles

Access Plus. Teléfono. Residencial Varias unidades pequeñas Pequeña industria o comercio

Access Plus. Teléfono. Residencial Varias unidades pequeñas Pequeña industria o comercio Access Plus Teléfono Entrada Sistemas Residencial Varias unidades pequeñas Pequeña industria o comercio Sistemas telefónicos Access Plus Control de acceso + comunicación de voz Un sistema personalizado

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Manual de instalación. Manual de instalación minilector Keyboard ACR38

Manual de instalación. Manual de instalación minilector Keyboard ACR38 minilector Keyboard ACR38 minilector Keyboard (ACR38) 1. Introducción... 3 2. Instalación automática del minilector Keyboard... 3 Antes de la instalación... 3 Procedimiento de instalación... 4 3. Comprobar

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Usuarios y grupos, permisos en Ubuntu.

Usuarios y grupos, permisos en Ubuntu. Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear

Más detalles

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

Sophos Central Device Encryption guía de administrador

Sophos Central Device Encryption guía de administrador Sophos Central Device Encryption guía de administrador Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6 4 Sistemas s con Device Encryption...7

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS ACTUALIZADO: MARZO 2016 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos

Más detalles

Administración de Windows Server 2012 R2

Administración de Windows Server 2012 R2 20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft

Más detalles