ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
|
|
- Inmaculada Magdalena Montero Revuelta
- hace 6 años
- Vistas:
Transcripción
1 ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las Administraciones Publicas que permite intercambiar información, entre dos usuarios del servicio, de forma confidencial y con servicio de no repudio. En este contexto, se dispone de una tercera entidad, denominada C, que realiza funciones de Autoridad de Certificación. Con el protocolo a diseñar, los usuarios no pueden negar haber realizado un intercambio de datos. Además, este protocolo de seguridad debe garantizar la actualidad de los intercambios realizados. Para la implementación del protocolo se han definido tres fases: fase 1 (intercambios 1, 2, 3 y 4), fase 2 (intercambios 5, 6, 7) y, finalmente, la fase 3 (intercambios 8 y 9), en la que las entidades A y B intercambian datos. Como requisito de diseño del protocolo no se distribuirá ninguna clave de sesión en las fases 1 y 2. 1: A->C: Solicitud, Certificado_Usuario 2: C->A: Certificado (A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado (B) 5: A->B: N1; 6: B->A: + N2; 7: A->B: ; 8: A->B: DATOSA-B + + ; 9: B->A: DATOSB-A + + ; De acuerdo al enunciado, se pide: 1.1 Describa en cada fase, los intercambios realizados, servicios implementados y mecanismos empleados, rellenando los espacios en blanco con los elementos y/o bloques necesarios para la implementación del protocolo. 1.2 Supóngase que un intruso captura el mensaje 8 y se le presenta a la entidad B un tiempo posterior al de la implementación del protocolo. Podría B garantizar el origen de los datos y la actualidad del mensaje? Solución 1.1 1: A->C: Solicitud, Certificado_Usuario 1
2 C. Fdez. del Val- Curso : C->A: Certificado(A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado(B) 5: A->B: N1; 6: B->A: (N1, Clave_Priv_B), Certificado(B) + N2; 7: A->B: (N2, Clave_Priv_A), Certificado(A); 8: A->B: (DATOSA-B, Clave_Sesion1) + (Clave_Sesion1, Clave_Pub_B) + [(DATOSA-B, Hash), Clave_Priv_A] ; 9: B->A: (DATOSB-A, Clave_Sesion2) + (Clave_Sesion2, Clave_Pub_A) + [(DATOSB-A, Hash), Clave_Priv_B] ; En la fase 1, las entidades A y B solicitan a la autoridad de Certificación C, un certificado de clave pública. De esta forma el protocolo de seguridad podrá utilizar la criptografía de clave pública para la implementación de servicios de confidencialidad, autenticación y no repudio. En la fase 2, los usuarios A y B se autentifican entre sí, utilizando un mecanismo de desafío/respuesta: Cada una de las entidades genera un número aleatorio y se lo envía a la otra entidad. Ésta última deberá enviar a la primera ese mismo número aleatorio cifrado con su clave privada. Este mecanismo garantiza la actualidad de los intercambios (los números aleatorios se generan en el momento actual) y la identidad de las entidades pares (se cifra con la clave privada). Nótese que es necesario que las entidades tengan el certificado de la otra entidad (su clave pública) para verificar quien es la entidad que ha cifrado el número aleatorio. Este certificado se puede mandar en el mismo mensaje o puede haberse conseguido con anterioridad. En la fase 3, las entidades A y B intercambian DATOS entre ellas. De acuerdo a los requisitos del enunciado se debe de garantizar la confidencialidad y el no repudio. Una solución es cifrar los datos con una clave de sesión que se envía protegida con la clave pública de la otra entidad. Con ello se garantiza la confidencialidad de la información. Para garantizar el no repudio, se hace un resumen de los datos (función Hash) y se cifra este resumen con la clave privada de la entidad. 1.2 Si un intruso captura el mensaje 8 y se lo hace llegar a la entidad B, ésta no puede garantizar que venga de la entidad A, analizando exclusivamente el mensaje, aunque la entidad B puede verificar que ese mensaje fue una vez generado por la entidad A ya que aparece firmado con su clave privada. No obstante, si ese mensaje, capturado por un intruso, se envía en un instante posterior implica que se tendrán que implementar las tres fases del protocolo diseñado. Es evidente que el intruso no podrá generar el mensaje 7, en el que tendrá que firmar un desafío (numero aleatorio N2) con la clave privada de la entidad A. Es decir, la garantía del origen de los datos y la actualidad del mensaje solo se puede obtener de la implementación de las tres fases del protocolo. 2
3 Ejercicio 2 Un cliente del Banco CAJAMADRID recibe el siguiente correo electrónico: Apreciado Cliente de Banca en Línea, Caja Madrid siempre trata de encontrar sus expectativas mas altas. Por eso usamos la última tecnología en seguridad para nuestros clientes. Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo sistema de seguridad que elimine cualquier posibilidad del acceso de la tercera persona a sus datos, cuentas ni fondos. Este sistema esta construido en la utilización de una pregunta secreta y respuesta. Su respuesta secreta seria usada para confirmar su identidad cuando haga una operación de pagos. Es obligatorio para todos los clientes de Caja Madrid Banca en Línea usar este sistema de seguridad. Nuestro consejo para usted es que introduzca su pregunta secreta y su respuesta de su cuenta cuanto antes. Si el registro no es realizado dentro de 14 días su cuenta será suspendida temporalmente hasta que su registro sea completado. Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad mucho mas elevada. Para comenzar el registro por favor pinche aquí: Atentamente, Luis Pérez Monreal. Departamento de seguridad y asistencia al cliente. Caja Madrid. El cliente pincha dicho enlace y obtiene la siguiente pantalla 3
4 C. Fdez. del Val- Curso A continuación el cliente teclea su DNI y su clave de acceso a CAJAMADRID que es de 4 dígitos, por lo que la Web falsa dispone de los datos del cliente para poder acceder a su cuenta en CAJAMADRID. Se pide: 2.1 Cómo se denominan este tipo de amenazas? Se trata de una amenaza activa de suplantación de identidad del servidor. Realmente nadie puede impedir que un usuario dé sus datos personales a cualquiera. Lo que sucede es que Internet aumenta los intentos de falsificación y por tanto el riesgo de falsificaciones de identidad. 2.2 Cómo puede darse cuenta el cliente de que la página Web a la que está accediendo no es la página Web de CAJAMADRID? Razone la respuesta. Porque la parte protocolo de la URL de páginas seguras es https y en este caso es http, por tanto no es una página de una web con acceso seguro. 2.3 Compare el acceso a la Web de CAJAMADRID con el acceso a esta Web falsa Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web falsa hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente. Los protocolos implicados son TCP y http El cliente Web del terminal accede al servidor web falso mediante la petición Get del protocolo http. Esta acción provoca que la entidad TCP del terminal comience el establecimiento de la conexión TCP con dicha web falsa. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de la Web falsa envía el segmento TCP SYNACK y el terminal envia el tercer segmento TCP y la petición Get de http que llegarán al servidor de la Web falsa. A continuación el servidor de la web falsa envía la respuesta http en un segmento TCP. Esta respuesta es la pág web que se visualiza en el terminal del cliente. 4
5 2.3.2 Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web de CAJAMADRID hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente. En este caso los protocolos implicados son TCP, SSL (protocolos de autenticación Handsake y de transporte Record ) y http. El cliente Web del terminal accede al servidor CAJAMADRID mediante la petición Get del protocolo http. Esto provoca que la entidad TCP del terminal establezca la conexión TCP con el servidor CAJAMADRID. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de CAJAMADRID envía el segmento TCP SYNACK y el terminal envía el tercer segmento TCP para finalizar la conexión TCP. A continuación tiene lugar un intercambio de información entre terminal y servidor CAJAMADRID por el puerto 443 (https) mediante unidades de datos del protocolo de autenticación de SSL en cuatro fases: intercambio de capacidades criptográficas; autenticación del servidor CAJAMADRID (mediante el envío de su clave pública); autenticación del terminal (opcional) e intercambio de claves; y finalización. Después, el servidor CAJAMADRID envía la respuesta http que pasa al protocolo de transporte SSL. Este protocolo fragmenta la respuesta http, comprime cada unidad de datos, la cifra y añade un código de autenticación a cada unidad. Estas unidades recibidas en el terminal cliente constituyen la página web que se visualiza en el mismo. 2.4 Proponga un método de acceso alternativo al que emplea CAJAMADRID para hacer frente a este tipo de ataques. Lo más sencillo es añadir al método de identificación inicial un segundo requisito de información adicional que, en principio, sólo pueda estar en manos del usuario autorizado. Por ejemplo: - Código enviado al usuario por mensaje a su teléfono móvil - Mensaje al teléfono móvil pidiendo una determinada contraseña identificada por las coordenadas de una relación de contraseñas organizadas por filas y columnas y única para cada usuario. 5
6 C. Fdez. del Val- Curso Ejercicio 3 A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1:C->A: CPuC, T; 2:C->B: CPuC, T; 3:C->A: CPrC (CS,T); 4:A->B: CPrC (CS,T). En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: 3.1. Indique cual es el objetivo de este protocolo 3.2. Analice qué servicios de seguridad (confidencialidad, autenticación y no repudio) pueden ser implementados con estos intercambios. Razone la respuesta 3.3. En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios. Razone la respuesta Solución 3.1 El objetivo del protocolo de seguridad es la distribución de una clave simétrica de sesión desde C a A y B, con el fin de tener una comunicación segura entre las entidades A y B. En concreto aquí C envía la clave de sesión a la entidad A y esta se la envía a la entidad B. 3.2 La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a la entidades A cifrándola con su clave privada (CPrC). A su vez la entidad A envía la misma clave de sesión (CS) a la entidad B que va cifrada con la clave privada de C CPrC. Cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesión. El servicio de autenticación aparece reflejado, en parte, con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta. 6
7 El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T) puesto que firmó estos contenidos con su clave privada (CPrC). 3.3 Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a:C->A: CPuC, CPrC(T); 1b:A->C: CPuA; 2a:C->B: CPuC, CPrC T); 2b:B->C: CPuB 3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)]; 4: A->B: CPuB[CPrC (CS,T)]. En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial la clave de sesión. Así, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B se garantiza que sólo estas entidades podrán acceder a la información cifrada. 7
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesSeguridad en redes -309-
Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesInstalación y configuración del cliente VPN en
Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesProcedimientos para oferta digital. Versión 1.0
Desarrollo de la Fase III del Sistema Electrónico de Compras Gubernamentales ( COMPRARED) y la ampliación y adaptación de la I y II Fases para la Dirección de Administración de Bienes y Contratación Administrativa
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detalles- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas.
Facilita a los ciudadanos la firma electrónica en los servicios que proporcionan las Administraciones Públicas. El sistema Cl@ve es la plataforma común del Sector Público Administrativo Estatal para la
Más detallesPlataforma de Autenticación y Firma
Plataforma de Autenticación y Firma Introducción Objetivo El objetivo principal de Cl@ve es impulsar la tramitación electrónica completa de los ciudadanos en su relación con la Administración proporcionando
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detallesLos códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será
Orden JUS de 10 de enero de 2011 por la que se establece el sistema de códigos seguros de verificación de documentos en el desarrollo de actuaciones automatizadas del ministerio de justicia. Introducción
Más detallesSOLICITUD DE INFORME DE ACTIVIDADES INVESTIGADORAS.
Sede Electrónica SOLICITUD DE INFORME DE ACTIVIDADES INVESTIGADORAS. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO... 4 1.1. PARA INICIAR la presentación de una nueva solicitud...4
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesExplicación del portal
Explicación del portal General Ingreso Menu principal Foro Objetivo Disponer de una herramienta de fácil manejo que establezca un espacio de comunicación entre estudiantes y profesores a través de Internet,
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesSX - Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería
Más detallesRegistro de usuarios ONLINE. Documento Ayuda
Registro de usuarios ONLINE Documento Ayuda 2016-2017 ÍNDICE 1 Introducción... 2 2 Fase de Registro... 2 2.1 Registrar Cuenta Correo Electrónico / Contraseña... 2 2.2 Introducir Datos del Usuario... 3
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesIntroducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
Más detallesPRESENTACIÓN DE RECURSOS: ALZADA/ REPOSICIÓN/ RPVJL.
Sede Electrónica PRESENTACIÓN DE RECURSOS: ALZADA/ REPOSICIÓN/ RPVJL. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO...4 2. PRESENTAR UN NUEVO RECURSO...8 2.1 CUMPLIMENTAR
Más detallesInaplicación de Convenios Colectivos
Ley 11 Inaplicación de Convenios Colectivos Índice 1. Introducción... 3 2. Acceso al procedimiento... 4 3. Opciones del procedimiento... 6 3.1. Espacio Información... 6 3.2. Alta de una solicitud... 8
Más detallesLa tarjeta de identidad española como método de autenticación en redes sociales
La tarjeta de identidad española como método de autenticación en redes sociales V. Gayoso Martínez, L. Hernández Encinas y A. Martín Muñoz Departamento Tratamiento de la Información y Criptografía (TIC)
Más detallesComunicación de contratos de servicios de seguridad privada
Comunicación de contratos de servicios de seguridad privada Manual del usuario para empresas de seguridad privada Versión 2.0 09.03.09 Índice 1. Introducción 2. Funcionalidades de la aplicación 3. Formulario
Más detallesMANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA
MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto
Más detallesCOMPATIBILIDAD ACTIVIDADES PÚBLICAS / PRIVADAS (PDI).
Sede Electrónica COMPATIBILIDAD ACTIVIDADES PÚBLICAS / PRIVADAS (PDI). GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO...5 2.1 CUMPLIMENTAR DATOS A EFECTOS DE NOTIFICACIÓN...7
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesAlgunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:
Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,
Más detallesProceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
Más detallesSistema Electrónico de Grabación Certificada
Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial 0 Impacto de la ley en la grabación
Más detallesCómo acceder a Banca por Internet?
Primer acceso con claves facilitadas en una sucursal Al darse de alta en Banca Multicanal usted recibe junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de
Más detallesPROMOCIÓN INTERNA P.A.S.
Sede Electrónica PROMOCIÓN INTERNA P.A.S. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE PROMOCIÓN INTERNA P.A.S... 1 GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO.... 1 1. INTRODUCCIÓN...4 2. ACCESO AL
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesProporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para
Problemática 6. La Firma Electrónica Avanzada agiliza los procesos, acorta los tiempos de respuesta y otorga certeza jurídica en el marco de las normas y lineamientos de cada entidad. 1. La UNAM es una
Más detallesVisión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009
Visión Práctica de la Firma Electrónica Valencia, 20 de noviembre de 2009 Índice Introducción. Correo electrónico seguro. Tramitación on-line. Ejemplo de trámite telemático. Firma electrónica y validación
Más detallesRenovar FIEL. Duración aprox. 24 horas o menos.
Renovar FIEL. Duración aprox. 24 horas o menos. Qué es una Firma Electrónica Avanzada "Fiel"? Una Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesCertificados de Sello Electrónico de ACGISS
Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesSeguridad en el comercio electrónico
Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de
Más detallesPresentación proyecto DNI electrónico 26/06/2007
Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía
Más detallesAcuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana
Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar
Más detallesCAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA
61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización
Más detallesRegistro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual
Registro de Delincuentes Sexuales Ministerio de Justicia Solicitud de Certificado de Delitos de Naturaleza Sexual Manual del usuario Versión: 1.1.0.0 Fecha: 06/02/2017 Índice 1. Introducción... 3 2. Acceso
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesRegistro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual
Registro de Delincuentes Sexuales Ministerio de Justicia Solicitud de Certificado de Delitos de Naturaleza Sexual Manual del usuario Versión: 1.0.0 Fecha: 26/07/2014 Índice 1. Introducción... 3 2. Acceso
Más detallesManual de Uso. Pasos a seguir para la tramitación telemática de las autorizaciones
Manual de Uso Pasos a seguir para la tramitación telemática de las autorizaciones Versión 3 Junio 2015 Acreditaciones para la tramitación telemática en nombre de un tercero Manual de usuario ÍNDICE 1 Introducción...
Más detallesBOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016
BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica
Más detallespcontrolserver En un solo ordenador de su empresa
pcontrolserver En un solo ordenador de su empresa 1. Información del proceso La función del software pcontrolserver es recibir los datos de los ordenadores que poseen el componente pcontrolclient y enviarlos
Más detallesCifrado y firmado de correo electrónico con Mozilla Thunderbird
Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado
Más detallesMarco conceptual del Cero Papel y los Servicios de Certificación Digital
Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del
Más detallesIMPORTANTE. Requisitos importantes para usar el sistema de Fondos CONACYT: Conexión a Internet, ya sea a través de MODEM o enlace dedicado
IMPORTANTE Requisitos importantes para usar el sistema de Fondos CONACYT: PC Windows 98 (mínimo) Navegador de Web: Internet Explorer Conexión a Internet, ya sea a través de MODEM o enlace dedicado Para
Más detallesQuién interviene en el proceso de la emisión de un certificado?
Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma
Más detallesSistema de Captura Electrónico para Solicitudes de Análisis Agrolab. Manual de Usuario v.2.0
Manual de Usuario v.2.0 Introducción. Como parte del plan de innovación tecnológica del laboratorio implementado en el presente año, se liberó el sistema de captura electrónico para solicitudes de análisis,
Más detallesFecha de Publicación: 20/10/2015 Versión: 1.2
Fecha de Publicación: 20/10/2015 Versión: 1.2 1 1. Qué es Tu historia, tu derecho? Tu historia, tu derecho, es una herramienta desarrollada por PAMI para que conozcas tus datos y los tengas a tu disposición.
Más detallesIDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL
IDENTIFICACIÓN DIGITAL 1. Administración electrónica en la Universidad Pablo de Olavide.... 2 2. Qué es un certificado electrónico... 2 3. Obtención del certificado electrónico Clase 2 CA (firma electrónica)
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesCómo empezar con Punto Neutro Atención
Cómo empezar con Punto Neutro Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta propuesta serán utilizados
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesManual de usuario del Sistema de Tickets: usuarios
Manual de usuario del Sistema de Tickets: usuarios Secciones 1. Acceso al sistema 2. Creación de un ticket 3. Respuestas de un ticket Del agente responsable Del usuario 4. Cierre de sesión 5. Preguntas
Más detallesTRAMITACIÓN EXPEDIENTE ELECTRÓNICO. Alta de usuario. Acceso para mediadores de seguros agrarios
TRAMITACIÓN EXPEDIENTE ELECTRÓNICO Alta de usuario Acceso para mediadores de seguros agrarios INDICE 1. Introducción... 3 2. Registro de usuario... 4 2.1. Caso de no poseer un código inicial de acceso...
Más detallesACCESO DEL USUARIO AL SISTEMA 3 REQUISITOS DEL SISTEMA 3 CONFIGURACIÓN 4 CLIENTES 6 CONTACTOS 8 EXPEDIENTES 9 S 10 FACTURACIÓN 11 DESTACADOS 12
ACCESO DEL USUARIO AL SISTEMA 3 REQUISITOS DEL SISTEMA 3 CONFIGURACIÓN 4 CLIENTES 6 CONTACTOS 8 EXPEDIENTES 9 E-MAILS 10 FACTURACIÓN 11 DESTACADOS 12 ECONÓMICO 13 CALENDARIO 14 NOTAS VOCALES 15 PAPELERA
Más detallesIntroducción a Internet
Introducción a Internet Ejemplo: Navegación En mi navegador escribo: http://www.fing.edu.uy Se despliega en mi pantalla un conjunto de textos, imágenes, animaciones Qué es lo que hace posible esto? 1 En
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesManual de Usuario para Proponentes
Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesManual de Usuario. epayroll
Manual de Usuario epayroll Índice: Manual de Usuario Introducción I. Inscripción con Verificación de 2 Pasos II. Como utilizar epayroll A. Añadir empleados a epayroll B. Instrucciones para hacer pagos
Más detallesUNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_61IC_615000049_2S_2015-16 Datos Descriptivos Nombre de la Asignatura
Más detallesCONSEJERÍA DE EDUCACIÓN
ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:
Más detallesExperiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares
Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares José Luis Viedma Lozano Oficina del Censo Electoral Instituto Nacional de Estadística OBJETO La
Más detallesCORINTO (Correspondencia Interadministrativa)
Intercambio de documentación entre Administraciones Públicas con plenas garantías de recepción y no repudio. El proyecto responde a la intención de estrechar las distancias entre distintas Administraciones
Más detallesEl presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI.
El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. 1. Qué versión de CFDI se maneja en este sitio? A partir del 1º de Julio del
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesManual de acceso a unileonweb
Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesINSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS
INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS ACTUALIZADO: MARZO 2016 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES
Más detalles1. Cómo localizar los datos del contrato?
Índice 1. Cómo localizar los datos del contrato? 2. Seudónimo, qué es y para qué sirve? 3. Cambio de firma 4. Ha olvidado su clave o la tiene bloqueada? 5. Gestión de usuarios qué es y quien lo puede utilizar?
Más detalles