Protocolos de Seguridad en Redes
|
|
- Eugenia Castellanos Marín
- hace 8 años
- Vistas:
Transcripción
1 Protocolos de Seguridad en Redes Meleth 22 de julio de
2 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad: Antes de comenzar la transacción todos los participantes deben estar perfectamente identificados 2.Confidencialidad: Los datos trasferidos sólo pueden ser leídos por el destinatario final 3.Integridad: Los datos enviados deben llegar al destinatario completos y sin modificaciones 4.No repudio: Debemos asegurar que una vez el destinatario ha recibidos los datos, este no puede negar haberlo hecho La autenticidad y la integridad de una comunicación se puede obtener mediante algoritmos de firma digital y hash. La confidencialidad se consigue utilizando métodos de cifrado que ocultan la información a los ojos de quien no debe verla Criptografía La Real Academia define la criptografía como el arte de escribir con clave secreta o de un modo enigmático.. La clave secreta utilizada es la que establece una distinción entre las dos clases principales de sistemas criptográficos utilizados en la actualidad: Criptografía de clave simétrica Criptografía de clave asimétrica La criptografía de clave simétrica utiliza la misma clave tanto para encriptar como para desencriptar. Obviamente los dos extremos de la comunicación necesitan la clave para poder intercambiar datos, lo cual presenta el problema de como hacer que los dos posean esta clave si el medio de transmisión es inseguro. La criptografía de clave asimétrica usa dos claves diferentes, una para encriptar el mensaje y otra para desencriptarlo. La clave utilizada para encriptar se denomina clave pública y es conocida por todo el mundo, de ahí su nombre. Además de esta clave pública existe otra denominada privada que sirve para desencriptar y que sólo conoce el destinatario de los datos. Es muy importante que conociendo la clave pública no sea posible calcular la clave Protocolos de Seguridad en Redes 2 Meleth
3 privada ya que entonces cualquiera podría leer datos que no iban dirigidos a él. Este tipo de algoritmos son mucho más costosos computacionalmente que los de clave simétrica, con lo cual lo que se suele hacer en muchos sistemas es intercambiar la clave simétrica que se va a usar en la sesión utilizando un algoritmo asimétrico de encriptación y a partir de ahí utilizar un algoritmo simétrico, mucho menos costoso, para el resto de la sesión Autentificación Tan importante como mantener los datos alejados de miradas indiscretas es asegurarse de que quien manda los datos es quien dice ser. Si pensamos en como nos identificamos habitualmente, veremos que en la mayoría de las ocasiones se nos piden dos cosas, el DNI expedido por el Ministerio del Interior y una firma que además figura en el DNI para poder comprobarlo. Obviamente este no es un método seguro al 100%, pero en la mayoría de las ocasiones si. En una red podemos pensar en utilizar el mismo mecanismo. Algún tipo de documento identificativo, expedido por alguien en quien confiemos, donde podamos ver la firma electrónica del poseedor del certificado y con el que además podamos comprobar que los datos firmados por él provienen efectivamente de esa fuente. El certificado digital usado en la actualidad es el recomendado por la Unión Internacional de Telecomunicaciones (ITU) que cumple el estándar X.509 v3. Estos certificados son expedidos por una Autoridad Certificadora de las cuales en la actualidad existen dos principales Verisign y Thawte Integridad Una vez obtenida la confianza en que la persona que esta al otro lado es con la que queremos establecer la comunicación comienza el intercambio de datos, que pueden ir cifrados o no. Vayan cifrados o no, debemos tener algún método para conocer si los datos han sido modificados durante el trayecto, bien por un error en la transmisión o bien porque alguien haya interceptado ese paquete y cambiado su contenido. La integridad se consigue mediante algoritmos de hash que obtienen un resumen del paquete dependiente de su contenido. Si el contenido del paquete cambia, el hash de ese paquete también cambiará, con lo cual calculando el hash del paquete en el receptor y comparándolo con el hash recibido, podemos saber si el paquete ha cambiado durante el trayecto. Existen multitud de algoritmos de hash como el MD5, el SHA, incluso existen otros basados en los métodos criptográficos simétricos descritos anteriormente. Estos métodos se basan en utilizar el modo CBC de encriptación como Protocolos de Seguridad en Redes 3 Meleth
4 un hash. En este modo lo que hace es coger el bloque a encriptar y hacer una operación (normalmente una XOR) entre él y el bloque cifrado anterior, con el cual el último bloque cifrado de los datos a mandar depende del contenido de todos los anteriores y puede ser utilizado como hash de los datos. Mención aparte merecen los métodos de firma digital. Anteriormente hemos hablado de los certificados X.509, estos certificados además de identificar al usuario sirven para firmar digitalmente datos de tal manera que sepamos inequívocamente que han sido enviados por el poseedor del certificado y que no han sido modificados durante la transmisión. El certificado para ello incluye una clave pública que el receptor de la información conoce. A partir de los datos a enviar se obtiene un hash como ya hemos hablado y se encripta con la llave privada del emisor. Cuando llegan los datos, desencriptamos el hash con la llave pública y lo comparamos con el que calculamos a partir de los datos que llegan. Si son iguales los datos son fiables. 2. Protocolos de seguridad en redes Existen multitud de estándares de seguridad para su uso en redes TCP/IP convencionales. En este trabajo vamos a ver brevemente los más extendidos y utilizados: IPSec SSL WEP SSH Es importante resaltar que cada uno de estos protocolos opera en un capa diferente del modelo OSI, IPSec da servicios de seguridad al protocolo IP en la capa de red, SSL se localiza entre la capa de transporte y la de aplicación, WEP da cobertura a la capa de enlace, mientras que SSH es una aplicación de shell remota segura que nos permite también hacer túneles para que otras aplicaciones puedan utilizar los mecanismos de seguridad que ofrece. Protocolos de Seguridad en Redes 4 Meleth
5 APLICACION SSH PRESENTACION SESION SSL TRANSPORTE RED IPSec ENLACE FISICA WEP 2.1. IPSec A la vez que Internet ha ido creciendo ha surgido la necesidad de dotarla de mecanismos que velen por la seguridad de los datos. Dado que IP versión 4 no implementa ningún estándar de seguridad, han aparecido multitud de soluciones propietarias para tratar de dotar de mecanismos de seguridad a estas redes. Obviamente el principal problema es la falta de interoperabilidad entre ellos que dificulta el intercambio de información. Para suplir esta carencia surgió IPSec apoyado en los estándares del IETF. IPSec es un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía [2]. IPSec se puede integrar en IPv4 y se incluye por defecto en IPv6. Anteriormente se ha hablado de los cuatro aspectos que debe cumplir una comunicación para ser segura. A través de IPSec se consiguen servicios de autenticidad, confidencialidad e integridad. Dentro de IPSec se distinguen dos partes: Un protocolo de gestión de claves Internet Key Exchange (IKE), que se encarga de gestionar los intercambios de claves y el control de la conexión segura Dos protocolos de seguridad: IP Authentication Header (AH) IP Encapsulating Security Payload (ESP) que ofrecen servicios para proteger el tráfico IP El protocolo IKE El protocolo IKE tiene como función establecer una conexión cifrada y autentificada entre dos extremos. Para ello el protocolo negocia los parámetros que se utilizarán durante la conexión. Protocolos de Seguridad en Redes 5 Meleth
6 Esta negociación tiene dos fases: En la primera fase se estable el canal seguro y autentificado. Para ellos se usa un algoritmo de cifrado simétrico y un algoritmo de hash HMAC. El intercambio seguro de claves se realiza mediante un algoritmo de Diffie-Hellman modificado. Algoritmo de Diffie-Hellman modificado El algoritmo de Diffie-Hellman sirve para generar una clave de sesión compartida por dos extremos sin que la clave viaje de uno a otro Método Se acuerda un número primo muy grande que llamaremos q y una raíz primitiva de q que llamamos a (a mod q, a 2 mod q,.. a q 1 mod q son distintos) A selecciona x A (secreto) y transmite a B: y A = a x A B selecciona x B (secreto) y transmite a A: y B = a x B Ambos calculan la clave K = (y B ) x A mod q=(y A ) x B mod q Después de este paso de se produce un paso de autentificación que puede ser de dos tipos: Los dos extremos conocen un secreto compartido y demuestran al otro este conocimiento a través de un hash A través de certificados X509v3, como se explico anteriormente En la segunda fase el canal seguro establecido en la primera fase se utiliza para negociar los parámetros de la conexión, como por ejemplo si se utiliza un protocolo ESP o AH o la clave de sesión que se utilizará Los protocolos AH y ESP Una vez el protocolo IKE ha establecido el canal seguro y negociado la clave de sesión y resto de parámetros de la conexión, comienza en intercambio de datos a través de alguno de los dos protocolos que proporciona IPSec para ello, AH y ESP. El protocolo AH proporciona servicios de autentificación y no de confidencialidad, es decir no cifra los datos, sólo intenta garantizar que el dato que ha llegado no ha sido modificado y que los dos extremos de la comunicación son fiables. El funcionamiento de AH se basa en la utilización de un algoritmo HMAC que a partir del mensaje original y de la clave acordada mediante el protocolo IKE, genera un hash. Este hash es transmitido junto a los datos en el Protocolos de Seguridad en Redes 6 Meleth
7 paquete IP. El receptor que también conoce la clave de sesión recalcula el hash mediante el mismo algoritmo y lo compara, si son iguales el paquete es valido. La seguridad de AH reside en que el calculo del hash se realiza a través de una clave de sesión que solo conocen los dos extremos. El protocolo ESP proporciona servicios de confidencialidad, es decir, cifra los datos del paquete IP mediante un algoritmo de encriptación simétrico utilizando la clave acordada mediante el protocolo IKE. El receptor recibe el paquete y lo descifra utilizando esa misma clave Modo túnel y modo transporte Los protocolos AH y ESP permiten dos modos de funcionamiento. El modo túnel y el modo transporte. En el modo transporte lo que se cifra solo los datos de la capa de transporte dejando en claro las cabeceras IP. Este modo asegura la comunicación extremo a extremo, pero requiere que los dos extremos entiendan IPSec. En el modo túnel, se cifra todo el paquete IP, incluidas cabeceras. A este paquete se le añade una nueva cabecera IP que se utiliza para el encaminado. Este modo se usa cuando el receptor final de los datos no es el que realiza las funciones IPSec. Host con IPSec Comunicación segura Host con IPSec INTERNET Modo transporte Host sin IPSec Gateway IPSec Gateway IPSec Host sin IPSec INTERNET Comunicación en claro Modo túnel 2.2. SSL Modos Transporte y Túnel En 1994 Netscape desarrollo la primera versión de SSL, meses después la versión 2.0 fue liberada. En noviembre de 1995 la versión 3.0 del protocolo fue liberada convirtiendo en un estándar para comunicaciones seguras en red. SSL Secure Socket Layer es un protocolo de seguridad cuyo objetivo es crear Protocolos de Seguridad en Redes 7 Meleth
8 un canal de comunicaciones seguro entre un cliente y un servidor de forma independiente del sistema operativo y que se beneficie de forma flexible y dinámica de los nuevos adelantos en materia de cifrado a medida que estén disponibles [3]. SSL se introduce como una capa más entre el nivel de aplicación y el nivel de transporte, con lo cual es independiente de la aplicación que lo utilice. SSL toma los datos transmitidos por la aplicación y los encripta antes de que sean segmentados por la capa de transporte, recordemos que IPSec lo que realiza es una encriptación de los paquetes IP con lo cual podrían coexistir en la misma transmisión IPSec y SSL. El protocolo SSL esta formado por cuatro elementos: El protocolo de Registro Record Protocol que se encarga de encapsular los elementos de la capa superior El protocolo de Alerta que se encarga de señalizar problemas y errores de la comunicación SSL El Change Cipher Spec Protocol que indica un cambio del algoritmo de cifrado El protocolo de Handshake que es el centro de una transmisión SSL y que veremos a continuación en detalle El protocolo de Handshake de SSL El protocolo de Handshake se encarga de establecer, mantener y finalizar las conexiones SSL, negociando los parámetros de dichas conexiones. Lo primero que ocurre es que el cliente envía un mensaje Client Hello al servidor que contesta con un Server Hello. A través de estos mensajes el cliente envía datos necesarios para establecer la conexión como los algoritmos de encriptación que soporta, las longitudes de clave máximas, o las funciones hash que soporta. El servidor entonces asigna un identificador a la sesión. Este identificador se envía al cliente a través del mensaje Server Hello. Después este mensaje el servidor puede enviar su certificado X.509v3 para autentificarse y que el cliente reciba la clave pública del servidor. Si no tiene certificado, envía la clave pública a través de un mensaje Server Key Exchange. Luego si es necesario el servidor puede también enviar un mensaje pidiendo su certificado al cliente. Una vez hecho esto el servidor manda un mensaje de Server Hello Done que indica el fin de esta fase. Una vez el cliente tiene la clave pública del servidor, el cliente envía un mensaje de Client Key Exchange donde el cliente envía al servidor un número aleatorio y que se usará como clave Protocolos de Seguridad en Redes 8 Meleth
9 del algoritmo simétrico escogido para el intercambio de datos. Si el cliente mandó su certificado anteriormente, el servidor enviará un mensaje Certificate Verify firmado digitalmente para verificar la transacción. En este punto el cliente envía un mensaje Change Cipher Spec y seguidamente un mensaje de Finished que ya va cifrado utilizando la clave simétrica, dando por finalizada la fase. El servidor responde de la misma forma con un mensaje de Change Cipher Spec y otro de Finished cifrado, dando fin al protocolo de Handshake. SSL Client SSL Server Client Hello Certificate Client Key Exchange Certificate Verify Change Cipher Spec Finished Server Hello Certificate Certificate Request Server Key Exchange Change Cipher Spec Finished Client Application Server Application El protocolo de Registro Handshake en SSL Una vez hecho el saludo y negociación de los parámetros de la transmisión comienza el intercambio de datos. El protocolo de Registro es el encargado de la seguridad durante este intercambio, usando estos parámetros. Sus principales misiones son: La fragmentación de paquetes mayores de 2 14 bytes en bloques más pequeños La compresión de los bloques mediante el algoritmo de encriptación pactado durante el Handshake La autentificación y la integridad de los datos mediante el hash de cada mensaje recibido concatenado con un número de secuencia y un número secreto establecido durante el saludo. El resultado de esta concatenación se llama MAC y se añade al mensaje. La autentificación se comprueba mediante el número secreto, y el número de secuencia que va encriptado. La integridad se comprueba mediante la función hash Protocolos de Seguridad en Redes 9 Meleth
10 La confidencialidad, que se obtiene mediante el algoritmo de encriptación simétrico pactado 2.3. WEP El protocolo de seguridad WEP(Wired Equivalent Privacy) es el utilizado en las redes que cumplen el estándar para asegurar la confidencialidad e integridad de los datos en un medio inseguro como es el inalámbrico. Se han visto los protocolos, IPSec y SSL, y el lugar que ocupaban dentro del modelo OSI. Recordemos que IPSec se ocupaba de ofrecer servicios de seguridad a la capa de red IP, mientras que SSL tomaba los datos de la capa de Aplicación y los encriptaba entregándoselos a la capa de transporte TCP. WEP trabaja a un nivel distinto ofreciendo servicios de confidencialidad a la capa de enlace, encriptando los datos que viajan por el aire y son susceptibles de ser interceptados por cualquiera que pase por allí. WEP utiliza un algoritmo RC4 para la encriptación, usando claves de 64 y 128 bits, que en realidad son de 40 y 104, ya que los otros 24 son un vector de inicialización IV que van en el paquete Generación de llaves Para conectarse a una red que tiene el servicio WEP activado necesitamos conocer una clave o passphrase que debe ser conocida por todos los nodos de la red. A partir de esa clave se generan 4 claves de 40 o 104 bits dependiendo de la versión de WEP empleada. Para obtener estas claves se toma la passphrase y se genera una clave de 32 bits que será la semilla de un generador de números pseudo-aleatorios que generará 40 cadenas de 32 bits. La generación de esta clave de 32 bits partir de una clave es muy sencilla y se realiza dividiendo la clave en bloques de 32 bits y haciendo la operación XOR de todos ellos. Acto seguido se toma un bit de cada una de las 40 cadenas generadas obteniendo una llave de 40 bits y se generan 4 llaves de 40 bits de las cuales solo se utilizará una Encriptación WEP Lo primero que se hace es calcular el CRC del Payload de la trama para asegurar la integridad de los datos en el receptor. Este CRC es añadido a la trama y se denomina ICV Integrity Check Value. Por otro lado se selecciona una clave de las 4 generadas anteriormente y se añade un vector de inicialización (IV) de 24 bits generado aleatoriamente al principio de la clave seleccionada, quedando de esta forma configurada la clave de 64 o 128 Protocolos de Seguridad en Redes 10 Meleth
11 bits. A este conjunto IV+clave se le aplica un algoritmo de cifrado RC4. El resultado de este cifrado es combinado con el Payload+ICV generado anteriormente mediante una operación XOR dando lugar al texto cifrado final. A este texto se le añade la cabecera de la trama , el IV, y el número de clave usado de las cuatro posibles. El proceso ilustrado es siguiente: IV Clave i RC4 Payload IV+i Payload+ICV cifrado CRC ICV Encriptación WEP Para desencriptar el receptor genera también las cuatro claves y escoge la que le indica el paquete, luego la combina con el IV que recibe y utiliza el algoritmo RC4 para generar la clave con la cual a través de una nueva operación XOR desencripta el paquete. Una vez desencriptado, calcula el CRC del paquete y lo compara con el ICV recibido para comprobar la integridad. El protocolo WEP como hemos visto es sencillo y eficiente, pero presenta graves problemas de seguridad. El principal problema es que la clave utilizada no suele cambiar nunca, y tiene una longitud muy pequeña con lo cual mediante un análisis estadístico de las tramas durante unas cuantas horas es posible romper el cifrado. Para un análisis más detallado de las vulnerabilidades del protocolo WEP se puede consultar la bibliografía. Para lo que a nosotros concierne nos quedamos con que el protocolo WEP ofrece servicios de seguridad e integridad de forma simple y eficiente a costa de ser bastante vulnerable SSH Secure Shell (SSH)[6] es un protocolo utilizado para login y ejecución de procesos remotos. SSH nos permite entre otras cosas: Iniciar sesiones en equipos remotos Protocolos de Seguridad en Redes 11 Meleth
12 Ejecutar comandos remotamente Realizar túneles IP cifrados Quizas la parte más importante en este contexto es la posibilidad de realizar túneles cifrados, lo que se conoce como SSH tunneling, gracias a esta posibilidad podemos redirigir nuestras conexiones a través de uno de estos túneles obteniendo una confidencialidad que la aplicación que lo utiliza no ofrece. Por ejemplo podemos usar un túnel para realizar una sesión de ftp en la cual todos los paquetes viajan cifrados gracias a SSH Descripción del protocolo SSH Conociendo como funcionan otros protocolos es inmediato enterder el funcionamiento de SSH. Para iniciar una conexión SSH el cliente realiza los siguientes pasos: 1. El cliente abre una conexión TCP con el host servidor 2. Se acuerda la versión del protocolo a utilizar 3. El servidor envía al cliente su clave pública RSA 4. El cliente compara la clave pública del servidor con la que tiene almacenada, si no tenia ninguna almacenada avisa al usuario, y le pide que la acepte 5. El cliente genera una clave de sesión aleatoria y selecciona un algoritmo simétrico de cifrado 6. El cliente envia un mensaje con la clave de sesión y el algoritmo de cifrado seleccionado, encriptandolo con la clave pública del servidor 7. Comienza la transmisión segura de datos utilizando el algoritmo de cifrado simétrico seleccionado Referencias [1] Miguel García Feal, Seguridad en Internet [2] Santiago Pérez Iglesias, Análisis del protocolo IPSec: el estándar de seguridad en IP Protocolos de Seguridad en Redes 12 Meleth
13 [3] Jose María Morales Vazques, SSL, Secure Socket Layer y Otros Protocolos Seguros para el Comercio Eléctronico [4] Miguel García Feal. Seguridad en Internet. SSL [5] Pau Oliva Fora, (In)seguridad en redes b [6] Javier Smaldone, Introducción a Secure Shell Protocolos de Seguridad en Redes 13 Meleth
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesProtocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesSecure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesAislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detalles4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesSeguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detalles1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detalles1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesIntroducción a la Seguridad con IP Seguro en Internet (IPSec)
Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesC A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesLa seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detalles