Protocolos de Seguridad en Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protocolos de Seguridad en Redes"

Transcripción

1 Protocolos de Seguridad en Redes Meleth 22 de julio de

2 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad: Antes de comenzar la transacción todos los participantes deben estar perfectamente identificados 2.Confidencialidad: Los datos trasferidos sólo pueden ser leídos por el destinatario final 3.Integridad: Los datos enviados deben llegar al destinatario completos y sin modificaciones 4.No repudio: Debemos asegurar que una vez el destinatario ha recibidos los datos, este no puede negar haberlo hecho La autenticidad y la integridad de una comunicación se puede obtener mediante algoritmos de firma digital y hash. La confidencialidad se consigue utilizando métodos de cifrado que ocultan la información a los ojos de quien no debe verla Criptografía La Real Academia define la criptografía como el arte de escribir con clave secreta o de un modo enigmático.. La clave secreta utilizada es la que establece una distinción entre las dos clases principales de sistemas criptográficos utilizados en la actualidad: Criptografía de clave simétrica Criptografía de clave asimétrica La criptografía de clave simétrica utiliza la misma clave tanto para encriptar como para desencriptar. Obviamente los dos extremos de la comunicación necesitan la clave para poder intercambiar datos, lo cual presenta el problema de como hacer que los dos posean esta clave si el medio de transmisión es inseguro. La criptografía de clave asimétrica usa dos claves diferentes, una para encriptar el mensaje y otra para desencriptarlo. La clave utilizada para encriptar se denomina clave pública y es conocida por todo el mundo, de ahí su nombre. Además de esta clave pública existe otra denominada privada que sirve para desencriptar y que sólo conoce el destinatario de los datos. Es muy importante que conociendo la clave pública no sea posible calcular la clave Protocolos de Seguridad en Redes 2 Meleth

3 privada ya que entonces cualquiera podría leer datos que no iban dirigidos a él. Este tipo de algoritmos son mucho más costosos computacionalmente que los de clave simétrica, con lo cual lo que se suele hacer en muchos sistemas es intercambiar la clave simétrica que se va a usar en la sesión utilizando un algoritmo asimétrico de encriptación y a partir de ahí utilizar un algoritmo simétrico, mucho menos costoso, para el resto de la sesión Autentificación Tan importante como mantener los datos alejados de miradas indiscretas es asegurarse de que quien manda los datos es quien dice ser. Si pensamos en como nos identificamos habitualmente, veremos que en la mayoría de las ocasiones se nos piden dos cosas, el DNI expedido por el Ministerio del Interior y una firma que además figura en el DNI para poder comprobarlo. Obviamente este no es un método seguro al 100%, pero en la mayoría de las ocasiones si. En una red podemos pensar en utilizar el mismo mecanismo. Algún tipo de documento identificativo, expedido por alguien en quien confiemos, donde podamos ver la firma electrónica del poseedor del certificado y con el que además podamos comprobar que los datos firmados por él provienen efectivamente de esa fuente. El certificado digital usado en la actualidad es el recomendado por la Unión Internacional de Telecomunicaciones (ITU) que cumple el estándar X.509 v3. Estos certificados son expedidos por una Autoridad Certificadora de las cuales en la actualidad existen dos principales Verisign y Thawte Integridad Una vez obtenida la confianza en que la persona que esta al otro lado es con la que queremos establecer la comunicación comienza el intercambio de datos, que pueden ir cifrados o no. Vayan cifrados o no, debemos tener algún método para conocer si los datos han sido modificados durante el trayecto, bien por un error en la transmisión o bien porque alguien haya interceptado ese paquete y cambiado su contenido. La integridad se consigue mediante algoritmos de hash que obtienen un resumen del paquete dependiente de su contenido. Si el contenido del paquete cambia, el hash de ese paquete también cambiará, con lo cual calculando el hash del paquete en el receptor y comparándolo con el hash recibido, podemos saber si el paquete ha cambiado durante el trayecto. Existen multitud de algoritmos de hash como el MD5, el SHA, incluso existen otros basados en los métodos criptográficos simétricos descritos anteriormente. Estos métodos se basan en utilizar el modo CBC de encriptación como Protocolos de Seguridad en Redes 3 Meleth

4 un hash. En este modo lo que hace es coger el bloque a encriptar y hacer una operación (normalmente una XOR) entre él y el bloque cifrado anterior, con el cual el último bloque cifrado de los datos a mandar depende del contenido de todos los anteriores y puede ser utilizado como hash de los datos. Mención aparte merecen los métodos de firma digital. Anteriormente hemos hablado de los certificados X.509, estos certificados además de identificar al usuario sirven para firmar digitalmente datos de tal manera que sepamos inequívocamente que han sido enviados por el poseedor del certificado y que no han sido modificados durante la transmisión. El certificado para ello incluye una clave pública que el receptor de la información conoce. A partir de los datos a enviar se obtiene un hash como ya hemos hablado y se encripta con la llave privada del emisor. Cuando llegan los datos, desencriptamos el hash con la llave pública y lo comparamos con el que calculamos a partir de los datos que llegan. Si son iguales los datos son fiables. 2. Protocolos de seguridad en redes Existen multitud de estándares de seguridad para su uso en redes TCP/IP convencionales. En este trabajo vamos a ver brevemente los más extendidos y utilizados: IPSec SSL WEP SSH Es importante resaltar que cada uno de estos protocolos opera en un capa diferente del modelo OSI, IPSec da servicios de seguridad al protocolo IP en la capa de red, SSL se localiza entre la capa de transporte y la de aplicación, WEP da cobertura a la capa de enlace, mientras que SSH es una aplicación de shell remota segura que nos permite también hacer túneles para que otras aplicaciones puedan utilizar los mecanismos de seguridad que ofrece. Protocolos de Seguridad en Redes 4 Meleth

5 APLICACION SSH PRESENTACION SESION SSL TRANSPORTE RED IPSec ENLACE FISICA WEP 2.1. IPSec A la vez que Internet ha ido creciendo ha surgido la necesidad de dotarla de mecanismos que velen por la seguridad de los datos. Dado que IP versión 4 no implementa ningún estándar de seguridad, han aparecido multitud de soluciones propietarias para tratar de dotar de mecanismos de seguridad a estas redes. Obviamente el principal problema es la falta de interoperabilidad entre ellos que dificulta el intercambio de información. Para suplir esta carencia surgió IPSec apoyado en los estándares del IETF. IPSec es un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía [2]. IPSec se puede integrar en IPv4 y se incluye por defecto en IPv6. Anteriormente se ha hablado de los cuatro aspectos que debe cumplir una comunicación para ser segura. A través de IPSec se consiguen servicios de autenticidad, confidencialidad e integridad. Dentro de IPSec se distinguen dos partes: Un protocolo de gestión de claves Internet Key Exchange (IKE), que se encarga de gestionar los intercambios de claves y el control de la conexión segura Dos protocolos de seguridad: IP Authentication Header (AH) IP Encapsulating Security Payload (ESP) que ofrecen servicios para proteger el tráfico IP El protocolo IKE El protocolo IKE tiene como función establecer una conexión cifrada y autentificada entre dos extremos. Para ello el protocolo negocia los parámetros que se utilizarán durante la conexión. Protocolos de Seguridad en Redes 5 Meleth

6 Esta negociación tiene dos fases: En la primera fase se estable el canal seguro y autentificado. Para ellos se usa un algoritmo de cifrado simétrico y un algoritmo de hash HMAC. El intercambio seguro de claves se realiza mediante un algoritmo de Diffie-Hellman modificado. Algoritmo de Diffie-Hellman modificado El algoritmo de Diffie-Hellman sirve para generar una clave de sesión compartida por dos extremos sin que la clave viaje de uno a otro Método Se acuerda un número primo muy grande que llamaremos q y una raíz primitiva de q que llamamos a (a mod q, a 2 mod q,.. a q 1 mod q son distintos) A selecciona x A (secreto) y transmite a B: y A = a x A B selecciona x B (secreto) y transmite a A: y B = a x B Ambos calculan la clave K = (y B ) x A mod q=(y A ) x B mod q Después de este paso de se produce un paso de autentificación que puede ser de dos tipos: Los dos extremos conocen un secreto compartido y demuestran al otro este conocimiento a través de un hash A través de certificados X509v3, como se explico anteriormente En la segunda fase el canal seguro establecido en la primera fase se utiliza para negociar los parámetros de la conexión, como por ejemplo si se utiliza un protocolo ESP o AH o la clave de sesión que se utilizará Los protocolos AH y ESP Una vez el protocolo IKE ha establecido el canal seguro y negociado la clave de sesión y resto de parámetros de la conexión, comienza en intercambio de datos a través de alguno de los dos protocolos que proporciona IPSec para ello, AH y ESP. El protocolo AH proporciona servicios de autentificación y no de confidencialidad, es decir no cifra los datos, sólo intenta garantizar que el dato que ha llegado no ha sido modificado y que los dos extremos de la comunicación son fiables. El funcionamiento de AH se basa en la utilización de un algoritmo HMAC que a partir del mensaje original y de la clave acordada mediante el protocolo IKE, genera un hash. Este hash es transmitido junto a los datos en el Protocolos de Seguridad en Redes 6 Meleth

7 paquete IP. El receptor que también conoce la clave de sesión recalcula el hash mediante el mismo algoritmo y lo compara, si son iguales el paquete es valido. La seguridad de AH reside en que el calculo del hash se realiza a través de una clave de sesión que solo conocen los dos extremos. El protocolo ESP proporciona servicios de confidencialidad, es decir, cifra los datos del paquete IP mediante un algoritmo de encriptación simétrico utilizando la clave acordada mediante el protocolo IKE. El receptor recibe el paquete y lo descifra utilizando esa misma clave Modo túnel y modo transporte Los protocolos AH y ESP permiten dos modos de funcionamiento. El modo túnel y el modo transporte. En el modo transporte lo que se cifra solo los datos de la capa de transporte dejando en claro las cabeceras IP. Este modo asegura la comunicación extremo a extremo, pero requiere que los dos extremos entiendan IPSec. En el modo túnel, se cifra todo el paquete IP, incluidas cabeceras. A este paquete se le añade una nueva cabecera IP que se utiliza para el encaminado. Este modo se usa cuando el receptor final de los datos no es el que realiza las funciones IPSec. Host con IPSec Comunicación segura Host con IPSec INTERNET Modo transporte Host sin IPSec Gateway IPSec Gateway IPSec Host sin IPSec INTERNET Comunicación en claro Modo túnel 2.2. SSL Modos Transporte y Túnel En 1994 Netscape desarrollo la primera versión de SSL, meses después la versión 2.0 fue liberada. En noviembre de 1995 la versión 3.0 del protocolo fue liberada convirtiendo en un estándar para comunicaciones seguras en red. SSL Secure Socket Layer es un protocolo de seguridad cuyo objetivo es crear Protocolos de Seguridad en Redes 7 Meleth

8 un canal de comunicaciones seguro entre un cliente y un servidor de forma independiente del sistema operativo y que se beneficie de forma flexible y dinámica de los nuevos adelantos en materia de cifrado a medida que estén disponibles [3]. SSL se introduce como una capa más entre el nivel de aplicación y el nivel de transporte, con lo cual es independiente de la aplicación que lo utilice. SSL toma los datos transmitidos por la aplicación y los encripta antes de que sean segmentados por la capa de transporte, recordemos que IPSec lo que realiza es una encriptación de los paquetes IP con lo cual podrían coexistir en la misma transmisión IPSec y SSL. El protocolo SSL esta formado por cuatro elementos: El protocolo de Registro Record Protocol que se encarga de encapsular los elementos de la capa superior El protocolo de Alerta que se encarga de señalizar problemas y errores de la comunicación SSL El Change Cipher Spec Protocol que indica un cambio del algoritmo de cifrado El protocolo de Handshake que es el centro de una transmisión SSL y que veremos a continuación en detalle El protocolo de Handshake de SSL El protocolo de Handshake se encarga de establecer, mantener y finalizar las conexiones SSL, negociando los parámetros de dichas conexiones. Lo primero que ocurre es que el cliente envía un mensaje Client Hello al servidor que contesta con un Server Hello. A través de estos mensajes el cliente envía datos necesarios para establecer la conexión como los algoritmos de encriptación que soporta, las longitudes de clave máximas, o las funciones hash que soporta. El servidor entonces asigna un identificador a la sesión. Este identificador se envía al cliente a través del mensaje Server Hello. Después este mensaje el servidor puede enviar su certificado X.509v3 para autentificarse y que el cliente reciba la clave pública del servidor. Si no tiene certificado, envía la clave pública a través de un mensaje Server Key Exchange. Luego si es necesario el servidor puede también enviar un mensaje pidiendo su certificado al cliente. Una vez hecho esto el servidor manda un mensaje de Server Hello Done que indica el fin de esta fase. Una vez el cliente tiene la clave pública del servidor, el cliente envía un mensaje de Client Key Exchange donde el cliente envía al servidor un número aleatorio y que se usará como clave Protocolos de Seguridad en Redes 8 Meleth

9 del algoritmo simétrico escogido para el intercambio de datos. Si el cliente mandó su certificado anteriormente, el servidor enviará un mensaje Certificate Verify firmado digitalmente para verificar la transacción. En este punto el cliente envía un mensaje Change Cipher Spec y seguidamente un mensaje de Finished que ya va cifrado utilizando la clave simétrica, dando por finalizada la fase. El servidor responde de la misma forma con un mensaje de Change Cipher Spec y otro de Finished cifrado, dando fin al protocolo de Handshake. SSL Client SSL Server Client Hello Certificate Client Key Exchange Certificate Verify Change Cipher Spec Finished Server Hello Certificate Certificate Request Server Key Exchange Change Cipher Spec Finished Client Application Server Application El protocolo de Registro Handshake en SSL Una vez hecho el saludo y negociación de los parámetros de la transmisión comienza el intercambio de datos. El protocolo de Registro es el encargado de la seguridad durante este intercambio, usando estos parámetros. Sus principales misiones son: La fragmentación de paquetes mayores de 2 14 bytes en bloques más pequeños La compresión de los bloques mediante el algoritmo de encriptación pactado durante el Handshake La autentificación y la integridad de los datos mediante el hash de cada mensaje recibido concatenado con un número de secuencia y un número secreto establecido durante el saludo. El resultado de esta concatenación se llama MAC y se añade al mensaje. La autentificación se comprueba mediante el número secreto, y el número de secuencia que va encriptado. La integridad se comprueba mediante la función hash Protocolos de Seguridad en Redes 9 Meleth

10 La confidencialidad, que se obtiene mediante el algoritmo de encriptación simétrico pactado 2.3. WEP El protocolo de seguridad WEP(Wired Equivalent Privacy) es el utilizado en las redes que cumplen el estándar para asegurar la confidencialidad e integridad de los datos en un medio inseguro como es el inalámbrico. Se han visto los protocolos, IPSec y SSL, y el lugar que ocupaban dentro del modelo OSI. Recordemos que IPSec se ocupaba de ofrecer servicios de seguridad a la capa de red IP, mientras que SSL tomaba los datos de la capa de Aplicación y los encriptaba entregándoselos a la capa de transporte TCP. WEP trabaja a un nivel distinto ofreciendo servicios de confidencialidad a la capa de enlace, encriptando los datos que viajan por el aire y son susceptibles de ser interceptados por cualquiera que pase por allí. WEP utiliza un algoritmo RC4 para la encriptación, usando claves de 64 y 128 bits, que en realidad son de 40 y 104, ya que los otros 24 son un vector de inicialización IV que van en el paquete Generación de llaves Para conectarse a una red que tiene el servicio WEP activado necesitamos conocer una clave o passphrase que debe ser conocida por todos los nodos de la red. A partir de esa clave se generan 4 claves de 40 o 104 bits dependiendo de la versión de WEP empleada. Para obtener estas claves se toma la passphrase y se genera una clave de 32 bits que será la semilla de un generador de números pseudo-aleatorios que generará 40 cadenas de 32 bits. La generación de esta clave de 32 bits partir de una clave es muy sencilla y se realiza dividiendo la clave en bloques de 32 bits y haciendo la operación XOR de todos ellos. Acto seguido se toma un bit de cada una de las 40 cadenas generadas obteniendo una llave de 40 bits y se generan 4 llaves de 40 bits de las cuales solo se utilizará una Encriptación WEP Lo primero que se hace es calcular el CRC del Payload de la trama para asegurar la integridad de los datos en el receptor. Este CRC es añadido a la trama y se denomina ICV Integrity Check Value. Por otro lado se selecciona una clave de las 4 generadas anteriormente y se añade un vector de inicialización (IV) de 24 bits generado aleatoriamente al principio de la clave seleccionada, quedando de esta forma configurada la clave de 64 o 128 Protocolos de Seguridad en Redes 10 Meleth

11 bits. A este conjunto IV+clave se le aplica un algoritmo de cifrado RC4. El resultado de este cifrado es combinado con el Payload+ICV generado anteriormente mediante una operación XOR dando lugar al texto cifrado final. A este texto se le añade la cabecera de la trama , el IV, y el número de clave usado de las cuatro posibles. El proceso ilustrado es siguiente: IV Clave i RC4 Payload IV+i Payload+ICV cifrado CRC ICV Encriptación WEP Para desencriptar el receptor genera también las cuatro claves y escoge la que le indica el paquete, luego la combina con el IV que recibe y utiliza el algoritmo RC4 para generar la clave con la cual a través de una nueva operación XOR desencripta el paquete. Una vez desencriptado, calcula el CRC del paquete y lo compara con el ICV recibido para comprobar la integridad. El protocolo WEP como hemos visto es sencillo y eficiente, pero presenta graves problemas de seguridad. El principal problema es que la clave utilizada no suele cambiar nunca, y tiene una longitud muy pequeña con lo cual mediante un análisis estadístico de las tramas durante unas cuantas horas es posible romper el cifrado. Para un análisis más detallado de las vulnerabilidades del protocolo WEP se puede consultar la bibliografía. Para lo que a nosotros concierne nos quedamos con que el protocolo WEP ofrece servicios de seguridad e integridad de forma simple y eficiente a costa de ser bastante vulnerable SSH Secure Shell (SSH)[6] es un protocolo utilizado para login y ejecución de procesos remotos. SSH nos permite entre otras cosas: Iniciar sesiones en equipos remotos Protocolos de Seguridad en Redes 11 Meleth

12 Ejecutar comandos remotamente Realizar túneles IP cifrados Quizas la parte más importante en este contexto es la posibilidad de realizar túneles cifrados, lo que se conoce como SSH tunneling, gracias a esta posibilidad podemos redirigir nuestras conexiones a través de uno de estos túneles obteniendo una confidencialidad que la aplicación que lo utiliza no ofrece. Por ejemplo podemos usar un túnel para realizar una sesión de ftp en la cual todos los paquetes viajan cifrados gracias a SSH Descripción del protocolo SSH Conociendo como funcionan otros protocolos es inmediato enterder el funcionamiento de SSH. Para iniciar una conexión SSH el cliente realiza los siguientes pasos: 1. El cliente abre una conexión TCP con el host servidor 2. Se acuerda la versión del protocolo a utilizar 3. El servidor envía al cliente su clave pública RSA 4. El cliente compara la clave pública del servidor con la que tiene almacenada, si no tenia ninguna almacenada avisa al usuario, y le pide que la acepte 5. El cliente genera una clave de sesión aleatoria y selecciona un algoritmo simétrico de cifrado 6. El cliente envia un mensaje con la clave de sesión y el algoritmo de cifrado seleccionado, encriptandolo con la clave pública del servidor 7. Comienza la transmisión segura de datos utilizando el algoritmo de cifrado simétrico seleccionado Referencias [1] Miguel García Feal, Seguridad en Internet [2] Santiago Pérez Iglesias, Análisis del protocolo IPSec: el estándar de seguridad en IP Protocolos de Seguridad en Redes 12 Meleth

13 [3] Jose María Morales Vazques, SSL, Secure Socket Layer y Otros Protocolos Seguros para el Comercio Eléctronico [4] Miguel García Feal. Seguridad en Internet. SSL [5] Pau Oliva Fora, (In)seguridad en redes b [6] Javier Smaldone, Introducción a Secure Shell Protocolos de Seguridad en Redes 13 Meleth

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS

Más detalles