Seguridad en Sistemas y Redes de Telecomunicación
|
|
- Luis Torregrosa Castillo
- hace 6 años
- Vistas:
Transcripción
1 Depto. Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid ETSI Telecomunicación Seguridad en Sistemas y Redes de Telecomunicación 1.Ejercicio 1 (3,5 puntos) Atacantes Mensajes Claves Examen Solución El canal ciclista-coche puede atacarse por alguien que esté cerca; por ejemplo, vehículos del equipo contrario, de la prensa, equipos del público a lo largo del recorrido, etc. El canal coche-servidor puede atacarse en la red de datos GSM El canal servidor-uci puede atacarse en Internet BIO CHEM o lo genera el ciclista, lo recibe el coche de apoyo y el servidor del equipo o lo firma el ciclista para garantizar autenticidad e integridad de forma que nadie pueda suplantar al ciclista o modificar los datos o lo cifra para el coche para garantizar confidencialidad de forma que nadie más acceda a los mensajes o puede cifrarlo directamente para el servidor del equipo o delegar esta cifra al coche que actuaría como intermediario (siempre sobre los datos firmados por el ciclista) o lo genera el ciclista, pasa por el coche de apoyo y el servidor del equipo, y lo recibe finalmente la UCI o lo firma el ciclista para garantizar autenticidad e integridad: nadie le suplanta o lo cifra para la UCI para garantizar confidencialidad clave pública (certificado) privada ciclista C de firma coche, servidor, UCI ciclista coche A de cifra ciclista coche servidor equipo S de cifra coche servidor UCI U de cifra ciclista UCI ciclista o clave para firmar, partes pública y privada: Cp y Cs o clave para cifrar para el coche de apoyo, parte pública: Ap (certificado)
2 PKI o opcional: clave para cifrar para el servidor, parte pública: Sp (certificado) o clave para cifrar para la UCI, parte pública: Up (certificado) coche de apoyo o clave para descifrar, partes pública y privada: Ap, As o clave para cifrar para el servidor, parte pública: Sp (certificado) o clave para verificar la firma: Cp (certificado) servidor del equipo UCI o clave para descifrar, partes pública y privada: Sp, Ss o clave para verificar la firma: Cp (certificado) o clave para descifrar, partes pública y privada: Up, Us o clave para verificar la firma: Cp (certificado) Es la forma más cómoda para que todos tengan claves con garantía de integridad y autenticidad Puede ser una autoridad (CA) externa que emita certificados para todas y cada una de las claves arriba citadas; esto evita instalar y gestionar una PKI propia, pero puede ser caro por la cantidad de certificados a emitir Puede ser una autoridad (CA) privada de la UCI, que o bien firma todos los certificados o delega en una autoridad intermedia, por ejemplo, en los equipos (para que gestionen sus servidores y coches de apoyo. Esto es más laborioso en cuanto hay que gestionar una o varias PKI. Ciclo de vida de las claves públicas ciclista
3 o lo ideal es que las genere el propio aparato; como alternativa la podría generar el fabricante y empotrarla en el equipo o el ciclista pide el certificado a la CA coche de apoyo o se pueden generar en el equipo del coche, o en el servidor central y configurarla en el vehículo o el equipo pide los certificados a la PKI pública o a la UCI o a su CA intermedia servidor central del equipo UCI o se generan en el servidor del equipo o se pide certificado a la CA pública, a la de la UCI o a la intermedia o se genera la clave en la UCI o se pide certificado a la CA pública o a la CA de la UCI Fortaleza criptográfica Fechado usuarios: C, A, S y U: RSA de al menos 2048 bits o equivalente; si nos preocupa la capacidad de cómputo en el ciclista: ECC de 256 bits autoridades de certificación: RSA de 4096 bits o equivalente claves de transporte: AES de al menos 128 bits o equivalente hash: SHA-2 de al menos 256 bits o equivalente No se pide en el enunciado, pero puede ser interesante para evitar que puedan colarse como actuales mensajes del pasado; por ejemplo, si el ciclista tiene hoy unos análisis dudosos, podría intentar remitir a la UCI datos perfectos del año anterior. Pero fechar en un equipo adosado al ciclista parece una misión imposible. Sí podría añadir un sello de tiempo alguno de los otros actores; pero teniendo en cuenta que el que firma es el ciclista, estos sellos tienen un valor relativo: aseguran que el coche, por ejemplo, tiene los datos antes de una cierta hora; pero no cuánto antes. No se podrían falsear datos a posteriori; pero si reciclar datos antiguos. Una solución sencilla es recurrir a la PKI y generar claves de firma de corta duración: por temporada o incluso por carrera, de forma que no se pueden usar ni antes de crearlas ni después de caducadas. Esto acota la ventana de tiempo.
4 2.Ejercicio 2 (3,5 puntos) Mensajes BIO CHEM Modo de cifra CBC CFB CTR ECB OFB o lo cifra con S1 para el coche y para el servidor del equipo para garantizar confidencialidad: E(S1, BIO) o alternativamente, el coche puede descifrar usando S1 y usar clave pública Sp del servidor para retransmitir la información cifrada o lo cifra con S2 para la UCI para garantizar confidencialidad: E(S2, CHEM) + evita patrones usando un vector de inicialización IV ~ hay que acordar un IV entre las partes, cómo? (*) - IV fijo mensajes con el mismo inicio dan lugar a cifras con el mismo inicio (**) - obliga a transmitir bloques de 128 bits + evita patrones usando un vector de inicialización IV ~ hay que acordar un IV entre las partes, cómo? (*) - IV mensajes con el mismo inicio dan lugar a cifras con el mismo inicio (**) + cifrador de flujo: solamente se cifran y transmiten los bits que hagan falta + evita patrones usando un contador de mensajes; el contador puede ir en claro + cifrador de flujo: solamente se cifran y transmiten los bits que hagan falta - ante datos iguales, mensajes iguales y se puede adivinar que se reproducen circunstancias e incluso hacer ataques de cortar y pegar - obliga a transmitir bloques de 128 bits + evita patrones usando un vector de inicialización IV - hay que acordar un IV diferente en cada mensaje, cómo? + cifrador de flujo: solamente se cifran y transmiten los bits que hagan falta (*) Se necesita una clave K (128 bits) y un vector inicial IV (128 bits). Puede usarse un secreto S de bits, a costa de que IV y K son fijos. (**) La transmisión del mismo mensaje se puede descubrir en el mensaje cifrado, lo que puede revelar cuándo hay cambios en las constantes vitales BIO o en los análisis CHEM Conclusión: el modo de cifra idóneo es CTR, como alternativa, CFB usando parte del secreto como IV,
5 Garantías como alternativa, CBC, usando parte del secreto como IV y a costa de tener que rellenar bloques ECB y OFB son impracticables garantizamos el secreto entre ciclista, coche, servidor y UCI no garantizamos autenticidad de BIO pues los mensajes cifrados con S1 puede generarlos el ciclista y también el coche y el equipo no garantizamos autenticidad de CHEM pues los mensajes cifrados con S2 puede generarlos el ciclista y también la UCI no garantizamos integridad de BIO ni de CHEM El secreto X en manos de un notario. El ciclista puede cifrar 2 veces los mismos datos BIO o E(S1, BIO) para su equipo o E(X, BIO) para el notario de esta forma, el equipo no puede inventarse los datos BIO ya que el notario lo detectaría El ciclista puede cifrar 2 veces los mismos datos CHEM o E(S2, CHEM) para la UCI o E(X, CHEM) para el notario de esta forma, la UCI no puede inventarse los datos CHEM ya que el notario lo detectaría Firmar los datos para el notario tiene como inconveniente que el notario accede a la información. Si eso nos preocupa, podemos hacer la cifra anidada para que el notario pueda verificar sin ver E(X, E(S1, BIO)) E(X, E(S2, CHEM)) También podemos usar una función hash en el equipo del ciclista para evitar que el notario tenga acceso a la información E(X, H(BIO)) E(X, H(CHEM)) Tener una función hash en un equipo que solo tiene AES-128 se puede lograr usando un esquema como el de Davies-Meyer para tener un hash a partir de un cifrador de bloque
6 3.Ejercicio (3,5 puntos) Se muestran los ataques posibles ordenados por lo habitual que es encontrar vulnerabilidades de cada tipo En el ciclista 1. buscaremos los secretos S1 y S2 en el ejecutable; para ello hay que tener acceso físico al equipo del ciclista y llevarse el ejecutable para analizarlo 2. si el equipo del ciclista tiene una interfaz de órdenes, podemos intentar algún buffer overflow que revele información; hay que tener acceso físico al equipo y llevarse el ejecutable 3. como el equipo del ciclista tiene una interfaz de órdenes vía TCP/IP, podemos intentar algún buffer overflow que revele información; no hay que tener acceso físico al equipo En el coche de apoyo 1. buscaremos el secreto S1 en el ejecutable; esto es bastante complicado: si los datos se almacenan en claro, hay que tener acceso físico al equipo y llevarse el ejecutable para analizarlo si los datos se almacenan cifrados y cuando arranca la aplicación se descifran con una clave y solamente está el secreto en la RAM, entonces hay que provocar un vaciado de la RAM y luego llevarse el binario En el servidor central (no se pide en el enunciado) 1. podemos buscar ataques de SQL injection a través del servidor, si lo tiene 2. alternativamente, ataques XSS si los usuarios autorizados acceden en remoto y hay forma de inyectarles scripts para robarles la sesión En la UCI 1. podemos buscar ataques de SQL injection a través del servidor 2. alternativamente, ataques XSS si los usuarios autorizados acceden en remoto y hay forma de inyectarles scripts para robarles la sesión
7 4.Puntuación ejercicio 1 ejercicio 2 ejercicio 3 puntos agregado e11 mensajes /10 e12 claves /10 e13 - PKI /10 e14 ciclo de vida /10 e15 - bits /10 /3,5 e21 mensajes /10 e22 modo de cifra /10 e23 garantías /10 e24 notario /10 /3,5 e31 ciclista /10 e32 coche apoyo /10 e33 - UCI /10 /3,5
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Semana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
SX - Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Firma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Tema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
ANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Bernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO
CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO Título: Criptografía, delitos cibernéticos Autor: Miguel Soriano Publicado por: České vysoké učení technické v Praze Fakulta elektrotechnická Dirección
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
LECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Criptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Seguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Firma electrónica in a nutshell
Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido
Desarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
CRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Firma y validación de ficheros PDF con Acrobat 8
Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
SSID eduroam. Configuración en Windows XP.
Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente
6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
Seguridad en Redes de Comunicación
Seguridad en Redes de Comunicación Prác%ca I. Introducción a los Mecanismos de Seguridad Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo
Page 1 of 13 SSID eduroam. Configuración en Windows Vista/7. Paso 1: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2. 1. 2. Descargue el programa
Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Cómo usar la función para cifrado de datos en el QNAP Turbo NAS
Cómo usar la función para cifrado de datos en el QNAP Turbo NAS La función para el cifrado de datos en el Turbo NAS le permite cifrar los volúmenes del disco del NAS con cifrado AES de 256-bits para proteger
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Luis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Recomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Cryptography of SSLv3.0
Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos
pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -
Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar
Sistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Información General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
IPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
COLEGIO DE CONTADORES PÚBLICOS DEL ESTADO CARABOBO VISADO ELECTRONICO JD COMUNICADO
COMUNICADO Dirigido a: Contadores Públicos y Usuarios de la Información Financiera. Asunto: Implantación de Plataforma para Visado Electrónico en Colegio de Contadores Públicos del Estado Carabobo Fecha:
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
FORMULARIO DE SOLICITUD DE INGRESO AL Sistema NeSS On-Line Electronic Signature System
FORMULARIO DE SOLICITUD DE INGRESO AL Sistema NeSS On-Line Electronic Signature System (presentar este formulario en la recepción del MATba) Buenos Aires,... de... de 20..... Señores Mercado a Término
Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales
1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Configurando SSL/TLS
Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos
ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
CERTIFICADOS DIGITALES
UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................
Clase de Seguridad. Capa de aplicación (?) 11 de Junio de DC - FCEyN - UBA
Capa de aplicación (?) DC - FCEyN - UBA 11 de Junio de 2014 Menú del día 1 Conceptos básicos Otros conceptos 2 Matriz de control de acceso Otros Modelos 3 Enunciado Solución 4 Conceptos generales moderna