Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO
|
|
- Alba Pereyra Acosta
- hace 7 años
- Vistas:
Transcripción
1 Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO
2 Agenda Autenticación y claves de acceso Passwords Ataques a los passwords Estadisticas 2
3 Conceptos generales Autenticación: Es la asociación entre una identidad y un objeto. Identidad es la entidad externa (persona, proceso cliente). objeto es la entidad informática (UID).
4 Establecimiento de la Identidad Permanentemente estamos validando la identidad de las personas. En base a que sabemos: - PIN de desbloqueo de acceso al celular. - Clave de alarma antirrobo En base a que tenemos: - Autenticación en el cajero automático (ATM). - Rosa en el ojal.
5 Establecimiento de la Identidad Qué es lo que la entidad sabe? (clave) Qué es lo que la entidad tiene? (documento, tarjeta) Qué es lo que la entidad es? (dactilares, retina) Dónde está la entidad? ( terminal local, remota)
6 Claves Secuencia de caracteres Combinación de letras, dígitos y símbolos elegidos por el usuario. Secuencia de Palabras Pass-Phrases
7 Claves Almacenamiento de Claves Texto transparente Si el archivo es comprometido, todas las claves lo están. Archivo cifrado Necesita claves para cifrado/descifrado en memoria terminamos en problema anterior. One-way Hash de la clave Si el archivo es comprometido, el atacante aún debe adivinar las claves o invertir la función.
8 UNIX utiliza un hash de la clave Claves en UNIX Convierte utilizando una de 4096 funciones de HASH la clave en un string de 11 caracteres. El algoritmo original: Cifra mediante DES un bloque de 64 bits en 0, utilizando la password como clave. El proceso se repite 25 veces, cifrando en cada paso el resultado del anterior. Para complicar el proceso, se agrega un SALT, que, basado en la hora del día, selecciona una de 4096 leves variantes de DES. La Salt se almacena sin cifrar junto con la password cifrada.
9 Claves en UNIX Archivo de passwords: etc/passwd root:3dgywlnrgn20y:0:1:operator:/:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/: sysadm:ddj4sbqj3y09m:0:5:system administrator:/home/aurora/sysadm:/bin/csh sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:dkduhx8lw3iks:6:6::/var/spool/news:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync ada:.gadsk7s9dcxa:102:25:ada owner:/local/ada:/bin/csh pop:*:50:20:pop mailer:/var/spool/pop:/bin/csh sll1j:pezasyn11mn6.:750:20:stephen l levy:/home/newton1/sll1j:/bin/csh rjs3h:iboujmvgcoxog:695:20:randy j shehady:/home/turing/rjs3h:/bin/csh cep2y:pexdpzlgqobyk:821:20:carol e papenhausen:/home/newton1/cep2y:/bin/csh
10 Claves en Windows Windows utiliza un hash de la clave Microsoft Windows almacena las passwords de los usuarios en el archivo denominado SAM (Security Account Manager) para las contraseñas locales (que se encuentra en %systemroot%\system32\config\sam) y en el archivo ntds.dit del controlador de dominio para los usuarios que se validan contra controladores de dominio. Para calcular los hashes que se almacenan en la SAM, Windows XP y versiones anteriores utilizan por defecto dos algoritmos para cifrar cada clave: LM (por compatibilidad hacia atrás) y NTLM (más seguro).
11 Claves en Windows Los hashes se encuentran en la zona de memoria. Para obtenerlos hay que conectarse a la LSASS (Local Security Authority Subsystem) como administrador. Se obtienen los HASH LM y NTLM (password dump 3). Otra forma de acceso es la física sobre el archivo. Administrator:500:B3D2169D889A0D5CAAD3B435B51404EE:E7BFEA97991A 2F75A5B57C BD::: Guest:501:31B3E9E3E38B1AFD36077A718CCDF409:46FAB0161A32D00A46 B2DE363E309F7C:::
12 Ataques a las passwords Hay dos grandes formas: Off-line (ya se obtuvo el archivo con las passwords enriptadas) Ejemplo: L0phtcrack, crack, john-the-ripper, hashcat On-line (se prueba en tiempo real). Problemática del bloqueo de usuarios. Ejemplo: THC hydra, Medusa
13 Ataques a las passwords Off-line Para poder crackear las passwords obtenidas existen tres grandes formas: - Ataque por entorno. - Ataque por diccionario. - Ataque por fuerza bruta.
14 Ataques a las passwords Off-line - Ataque por entorno Comparar con: - Nombre del usuario. - Nombre de la Compañía. - Username. - Año. - Números (0 a 99).
15 Ataques a las passwords Off-line - Ataque por diccionario Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario.
16 Ataques a las passwords Off-line - Ataque por fuerza bruta Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Variables que entran en juego: - Longitud de la clave - Set de caracteres utilizado Menos eficiente que el ataque de diccionario. Muchas veces se combinan.
17 Ataques a las passwords Prueba del L0pthCrack
18 Estadísticas Estadisticas Contraseñas de dominio de 10 organizaciones (LM) Contraseñas Historial de contraseñas Software desarrollado in-house 18
19 Diccionario trivial admin administrador administrator No trivial 86% Estadisticas Trivial 14% password pa$$w0rd querty querty123 19
20 Nombre de organización Empresa2012 Contraseñas por defecto Estadisticas 50,0% 45,0% 40,0% 35,0% 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% 44,7% 35,2% 31,2% 6,1% 7,3% 3,7% 0,8% 0,8% 1,0% 1,6%
21 Diccionario español Estadisticas Diccionario de palabras de 6 o más caracteres 21
22 Diccionario Nombres Estadisticas Diccionario de nombres de 5 o más caracteres No Incluyen 79% Incluyen 21% 22
23 Estadisticas Parte del nombre de usuario en contraseña Al menos 6 caracteres consecutivos del nombre de usuario Usuario: jose.gonzalez Contraseña: Gonzalez71 12,00% 10,00% 9,70% 10,73% 8,00% 6,00% 5,13% 5,07% 5,15% 6,25% 4,00% 2,00% 0,00% 3,41% 2,22% 0,68% 0,00%
24 Longitud contraseñas Estadisticas
25 Cálculo de complejidad Cálculo de complejidad de contraseña Alfabeto Cantidad de caracteres Letras Mayúsculas 26 Letras Minúsculas 26 Números 10 Símbolos 10 Total 72 25
26 Cálculo de complejidad Cálculo de complejidad de contraseña: Fuerza bruta #de caracteres Combinaciones Tiempo (NT MD4 Hash) segundo minuto hora días días años años años Procesador: Pentium Dual-Core 2.50GHz contraseñas por segundo 26
27 Cálculo de complejidad Cálculo de complejidad de contraseña: Combinado # de caracteres Combinaciones Tiempo (NT MD4 Hash) 8 (2+6) minutos 9 (3+6) días 10 (4+6) días 11 (5+6) años Diccionario español: definiciones de 6 caracteres o más 27
28 La frase como password La selección de la password estará basada en una frase que debemos recordar y utilizar la primera letra de cada una de las palabras como password. Ejemplo: A las 7! tenemos clase en el aula 423 Password: Al7!tceea4
29 29
30 Preguntas?
31 Julio César Ardita 14 de Noviembre de 2013 COATZACOALCOS - MEXICO
Hacking ético. Módulo III Hacking del sistema
Hacking ético Módulo III Hacking del sistema Objectivo del módulo Entender lo siguiente: Adivinación de contraseñas remotas Craqueo de contraseñas Keyloggers Escalada de privilegios Denegación de servicio
Más detallesRevisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas
Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Criptoanálisis y Forense Digital Agente Especial de Supervisión del FBI Michael S. Morris Director de Laboratorio
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detallesCreación de Contraseñas
Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesUnidad 4. Autenticación S E G U R I D A D D E L A I N F O R M A C I O N
Unidad 4 Autenticación Contenido Introducción Sistema de Autenticación Claves Biométricos Combinaciones Mecanismos de configuración Mecanismos de almacenamiento de claves Introducción Autenticación: Es
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesModule 3: Managing User and Service Accounts. Las politicas de Cuentas de Usuario tienen como objetivo proteger las cuentas de usuario.
------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesCómo detener a los hackers. con mejores políticas de contraseñas en. Active Directory
Cómo detener a los hackers con mejores políticas de contraseñas en Active Directory Cómo detener a los hackers con mejores políticas de contraseñas en Active Directory Frustrando a los hackers con mejores
Más detallesSemana 2: Con Con r t o r l de Acceso
Semana 2: Control de Acceso Control de Acceso Aprendizajes esperados Contenidos: Técnicas de control de acceso Administración del control de acceso Control de acceso descentralizado Técnicas de control
Más detallesCain & Abel: Características
Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesUnidad 3 Combinatoria
Unidad 3 Combinatoria CONTEO La enumeración no termina con la aritmética. Tiene aplicaciones en áreas como álgebra, la probabilidad y estadística (matemáticas) y el análisis de algoritmos (en ciencias
Más detallesSITEPRO S.A. (Breve reseña)
BIENVENIDOS SITEPRO S.A. (Breve reseña) Más de 20 Años de Trayectoria en el Mercado Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas principales:
Más detallesTEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Más detallesHacking ético. Módulo III Hacking del sistema
Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows
Más detallesTabla de contenido Página 1
Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTema: Funciones Hash MD5 y SHA-1
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesDOCUMENTACIÓN CONFIDENCIALIDAD
2011-2012 DOCUMENTACIÓN CONFIDENCIALIDAD alumno04 [Escribir el nombre de la compañía] ANTES DE EMPEZAR DEBEMOS TENER EN CUENTA LAS SIGUIENTES PAUTAS 1. Por desgracia, existe una relación inversamente proporcional
Más detallesPolítica de Cuentas de Usuario y Contraseñas
Política de Cuentas de Usuario y Contraseñas Pablo Rocha Valenzuela Revisión 2.0 - Final 06 de abril de 2016 Control de Cambios Fecha Autor Descripción Revisión 23/04/2013 Marcos Guzmán Documento Inicial
Más detallesSeguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesLos diversos mecanismos de autenticación utilizados por usuarios normales son:
Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios
Más detallesAnexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Más detallesEN WINDOWS XP. Ernesto Castelán Chávez Sir_Lance ADVERTENCIA
EN WINDOWS XP Ernesto Castelán Chávez Sir_Lance ADVERTENCIA Este texto es puramente educativo y de aprendizaje. El autor no se hace responsable del mal uso que se le pueda dar a la información proporcionada.
Más detallesSeguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
Más detallesFicheros compartidos en red II: SAMBA.
Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo
Más detallesRedes Microsoft. Introducción al curso. Docente: T/RT Gonzalo Martínez. CETP Tecnicatura en Redes y Software
Redes Microsoft Introducción al curso Docente: T/RT Gonzalo Martínez CETP Tecnicatura en Redes y Software Objetivo del curso Lograr que el alumno desempeñe tareas de implementación, administración y mantenimiento
Más detallesDNIe (DNI electrónico)
DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización
Más detallesActividades Seguridad Informática
Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detallesTécnicas para crear contraseñas seguras
Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no
Más detallesSophos Central Device Encryption guía de administrador. Versión: 1
Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6
Más detallesLeonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesIIS. Qué es? Instalación. Bruno Del Greco SRI
Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesRedes locales 3. Conrado Perea
Redes locales 3 Conrado Perea Sistema cliente - servidor Cuando hay que conectar seis o más nodos y se necesita actualizar de forma periódica grandes archivos tales como, bases de datos o de información,
Más detallesCIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN
CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y
Más detallesUD2 Documentación 3 Herramientas Cifrado
2011-2012 UD2 Documentación 3 Herramientas Cifrado José Jiménez Arias IES Gregorio Prieto a) Cifrado simétrico: - Uso de PGP y GPG. UD2 Documentación 3 Herramientas Cifrado ÍNDICE b) Cifrado de datos y
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesCifrado de datos transparente (TDE)
Cifrado de datos transparente (TDE) Dirigido a: Administradores de Bases de Datos Área: Bases de Datos Autor: Pablo F. Dueñas Servicios Profesionales Danysoft Introducción Una de las principales preocupaciones
Más detalles1.1 Sistemas de numeración. Ejemplos de sistemas de numeración posicionales. Base numérica. Circuitos Digitales
Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Circuitos Digitales Unidad I Introducción a la Lógica Digital 1.1 Sistemas de numeración Los sistemas de numeración son un conjunto
Más detallesSistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
Más detallesEvolución del software y su situación actual
Evolución del software y su situación actual El software es el conjunto de programas que permite emplear la PC, es decir, es el medio de comunicación con la computadora, el control de sus funciones y su
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesWINDOWS SERVER 2012 OBJETIVOS
WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesConsideraciones de seguridad para aplicaciones móviles
Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de
Más detallesPágina 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS
Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información
Más detallesConceptos de usuarios y cuentas de usuarios
ASO Gestión de usuarios y protección en W2k 1 Conceptos de usuarios y cuentas de usuarios Un usuario se entiende como cada persona que puede entrar en el sistema Para controlar la entrada y sus acciones
Más detallesMejorando la seguridad personal en el mundo virtual
6 de Febrero de 2014 Lisardo Prieto González Mejorando la seguridad personal en el mundo virtual Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/
Más detallesCada repuesta correcta suma 0,4 puntos. Cada repuesta incorrecta resta 0,1 puntos. La doble marca no puntúa
APELLIDOS NOMBRE DNI/TIE CALIFICACIÓN Cada repuesta correcta suma 0,4 puntos. Cada repuesta incorrecta resta 0,1 puntos. La doble marca no puntúa 1.- Cuál es la memoria de acceso aleatorio? La memoria
Más detallesElcomSoft Distributed Password Recovery
Características y Ventajas ElcomSoft Distributed Password Recovery La Recuperación Distribuida de Alto Rendimiento de Contraseña Rompa las s complejas, recupere los claves fuertes del cifrado y abra los
Más detallesSTCPSigner. Versión 4.0.0
Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesSistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Más detallesGuía Instalación SQL Server 2008 R2 Y 2012 Express 1 GUÍA INSTALACIÓN SQL SERVER 2008 R2 Y 2012 EXPRESS
Guía Instalación SQL Server 2008 R2 Y 2012 Express 1 GUÍA INSTALACIÓN SQL SERVER 2008 R2 Y 2012 EXPRESS Guía Instalación SQL Server 2008 R2 Y 2012 Express 2 En esta pequeña guía encontrara unas sugerencias
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesPrograma para registradores de datos MS
Programa para registradores de datos MS code: _SWR006 Programa para Windows - comodidad de adquisición de datos en entorno gráfico, incluyendo el gráfico en línea, descarga automática de datos, modo de
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesUn primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.
Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de
Más detallesIntroducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:
Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesPOLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid
POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesFormateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard)
Formateo de dispositivos criptográficos MS-IDProtect (Token USB o Smartcard) Requisitos: Tener instalado el middleware versión 6.22.22 o superior. Conectamos el MS-IDProtect (token usb o smartcard) e iniciamos
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detalles#simplicity is the key to #security
Identidad digital; garantía de no repudio #simplicity is the key to #security Gabriel García CEO ggm@bit4id.com 1 TENDENCIAS 2 MERCADO Big data Cloud computing Nuevos modelos de pago Internet of things
Más detalles1. Partes del ordenador. Nuevas Tecnologías y Sociedad de la Información
1 1. Conceptos básicos 2 Qué hacen los ordenadores? Un ordenador trabaja únicamente con información. Cuatro funciones básicas: Recibe información (entrada). Procesa la información recibida. Almacena la
Más detallesPost-Explotación con WCE v1.2
Post-Explotación con WCE v1.2 Pass-the-Hash. Pass-the-ticket y más Fecha: 01-07-2011 Autor: Hernan Ochoa Autenticación en Windows h1 = LMHash( clave1 ) h2 = NTHash( clave1 )
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesTeléfono: (33) (33) (33)
Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.
Más detallesAccess Plus. Teléfono. Residencial Varias unidades pequeñas Pequeña industria o comercio
Access Plus Teléfono Entrada Sistemas Residencial Varias unidades pequeñas Pequeña industria o comercio Sistemas telefónicos Access Plus Control de acceso + comunicación de voz Un sistema personalizado
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesManual de instalación. Manual de instalación minilector Keyboard ACR38
minilector Keyboard ACR38 minilector Keyboard (ACR38) 1. Introducción... 3 2. Instalación automática del minilector Keyboard... 3 Antes de la instalación... 3 Procedimiento de instalación... 4 3. Comprobar
Más detallesESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010
ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos
Más detallesUsuarios y grupos, permisos en Ubuntu.
Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear
Más detallesContraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información
Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen
Más detallesManual del instalador de Red
Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento
Más detallesSophos Central Device Encryption guía de administrador
Sophos Central Device Encryption guía de administrador Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6 4 Sistemas s con Device Encryption...7
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCreación y administración de cuentas de usuario locales
Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5
Más detallesINSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS
INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS ACTUALIZADO: MARZO 2016 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesGUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE
GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos
Más detallesAdministración de Windows Server 2012 R2
20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft
Más detalles