Clase de Seguridad. Capa de (?) 7 de Junio de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Clase de Seguridad. Capa de (?) 7 de Junio de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56"

Transcripción

1 Clase de Seguridad Capa de (?) DC - FCEyN - UBA 7 de Junio de 2016 (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

2 Menú del día 1 Introducción Referencias Conceptos básicos Otros conceptos 2 Modelos de seguridad Matriz de control de acceso Otros Modelos Firewalls 3 Ejercicio Firewalling Enunciado Solución 4 Criptografía Conceptos generales Criptografía clásica Criptografía moderna Manejo de claves 5 Implementaciones Protocolo Mails 6 Ejercicio Criptografía Enunciado Solución Cerrando (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

3 Referencias Introducción Referencias Computer Networks: A Systems Approach, Fifth Edition, Peterson. Introduction to Computer Security, Matt Bishop, Addison-Wesley, Seguridad de la Información ( (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

4 Definición Introducción Conceptos básicos Seguridad en algún punto implica ausencia de riesgo. Esto puede depender de nociones abstractas y sociales como la confianza. Problema En las redes, y por sobre todo en la Internet, es muy complejo estar exento de posibles vulnerabilidades. Lo ideal es identificar los riesgos más peligroso respecto a la información que se desea resguardar y tomar las medidas pertinentes y factibles según la relación costo / beneficio. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

5 Es seguro? Introducción Conceptos básicos (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

6 Introducción Conceptos básicos Principales aspectos que atañen a la seguridad Confidencialidad. Integridad. Disponibilidad. Las leyes, coyuntura, individuos y organizaciones definen los diversos grados de riesgo que se puede mitigar o soportar respecto a estos conceptos bajo ciertos entornos. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

7 Confidencialidad Introducción Conceptos básicos Es el ocultamiento o encubrimiento de información y/o recursos. Los mecanismos de control de acceso son los encargados de preservar este rasgo de la información. Si son vulnerados o comprometidos, se pierde la propiedad y la confidencialidad es corrompida. A veces es tan o más importante proteger el mero conocimiento de la existencia de la información que el contenido de la misma. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

8 Integridad Introducción Conceptos básicos Es la prevención para que no sucedan modificaciones impropias o sin autorización en la información. Existe tanto la integridad de los datos como la integridad de origen. Mecanismos de autenticación y control de acceso sirven para atenuar el riesgo de comprometer este rasgo de la información. Suele ser más dificultosa de proveer que la confidencialidad. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

9 Disponibilidad Introducción Conceptos básicos Concierne la posibilidad de utilizar el recurso o la información necesaria. Se suelen utilizar mecanismos estadísticos sobre patrones de utilización de datos para asegurar la disponibilidad. Los famosos ataques de denegación de servicio apuntan a vulnerar este concepto. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

10 Introducción Otros conceptos Amenaza Es una potencial violación de algún rasgo concerniente a la seguridad. No necesariamente tiene que realizarse. Las acciones que permiten que se concrete son denominadas ataques. Poĺıticas vs. Mecanismos Una poĺıtica o norma de seguridad describe qué está permitido y qué no. Un mecanismo de seguridad es un método, herramienta o procedimiento que fuerza el cumplimiento de la poĺıtica. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

11 Resumiendo... Introducción Otros conceptos Dada una especificación (formal o informal) de una poĺıtica de seguridad describiendo qué es seguro o permisible y qué no, se deben implementar los mecanismos de seguridad adecuados para prevenir los posibles ataques, o en su defecto detectarlos y poder recuperarse de ellos. Es importante notar que a veces alcanza con simplemente identificar y actuar. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

12 Definición Modelos de seguridad Matriz de control de acceso El estado de protección de un sistema es el conjunto de valores de los recursos que repercuten en la seguridad del sistema (memoria principal, secundaria, registros, etc.). La matriz de control de acceso es una herramienta que permite describir los estados de protección. El modelo Caracterizar los permisos de cada sujeto respecto a cada entidad del estado de protección. Un ejemplo de este modelo es la matriz de acceso de los sistemas Unix. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

13 Ejemplo Modelos de seguridad Matriz de control de acceso Objetos: File 1, File2, Process 1, Process 2. Sujetos: Process 1, Process 2. Permisos: Leer, escribir, anexar, ejecutar, ser dueño de... (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

14 Limitaciones Modelos de seguridad Matriz de control de acceso La matriz de control de acceso es el modelo abstracto principal para describir modelos de seguridad. Formalmente, es capaz de expresar cualquier poĺıtica de seguridad, pero en la práctica no sirve porque no escala. Se usa solo en ciertos casos como el ejemplo anterior donde los objetos y sujetos no son demasiados y también para análisis teóricos. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

15 Limitaciones teóricas Modelos de seguridad Matriz de control de acceso Sería interesante encontrar un modelo que defina el estado de la máquina y luego ejecutar algún algoritmo, que dado un estado responda si éste es seguro o no. Sin embargo, existe un teorema que postula que es indecidible dar a conocer si un estado de protección es seguro dado un permiso genérico. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

16 Bell-LaPadula Modelos de seguridad Otros Modelos Orientado a proveer confidencialidad. La integridad es secundaria. Se definen niveles de seguridad para los objetos y sujetos. Ningún sujeto puede acceder a objetos que pertenezcan a niveles de seguridad más altos que el de si mismo. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

17 Biba, Clark-Wilson Modelos de seguridad Otros Modelos Orientado a proveer integridad. La confidencialidad es secundaria. Se definen niveles de seguridad para los objetos y sujetos. Ningún sujeto puede escribir a objetos que pertenezcan a niveles de seguridad más altos que el de si mismo y leer objetos de niveles inferiores. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

18 Definición Modelos de seguridad Firewalls Conjunto de sistemas encargado de mediar todas las comunicaciones entre dos redes implementando una poĺıtica de seguridad de control de acceso mediante el filtrado de paquetes. Esencialmente verifica cada paquete independientemente de los demás y permite o denegado su paso dependiendo de un conjunto de reglas. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

19 Definición Modelos de seguridad Firewalls (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

20 Distintos tipos Modelos de seguridad Firewalls Stateless: Utiliza reglas sencillas sobre los mensajes entrantes / salientes del tipo: < dir origen, puerto origen, dir dst, puerto dst, protocolo > Stateful: Mantiene estado de conexiones entrantes o salientes y puede permitir o denegar teniendo en cuenta la sesión a la que pertenece. Gateways de aplicación: Proxy inteligente. Entiende ciertos protocolos. Sirve para aplicar filtros de capa de aplicación. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

21 Práctica 9 Ejercicio Firewalling Enunciado Definir reglas y poĺıticas de seguridad a implementar en un firewall con estado bajo la siguiente organización. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

22 Dato Ejercicio Firewalling Solución Servidor de mail usa POP3 e IMAP. Servidor web usa solo HTTP. El servidor web es autónomo, no necesita resolver nombres ni salir a inet. El servidor de bd solo se usa para los sitios web. Los usuarios de la red interna pueden acceder a: 1 Servidor de mail para envío y recepción de correo. 2 Servidor proxy para navegar internet. 3 Servidor web de la intranet de manera directa. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

23 Esquema Ejercicio Firewalling Solución (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

24 Reglas Ejercicio Firewalling Solución Politica de filtrado por defecto: DROP. 1 < Mail,, Internet, 25, TCP > 2 < Mail,, Internet, 53, UDP > 3 < Proxy,, Internet, 53, UDP > 4 < Proxy,, Internet, 80, TCP > 5 < Proxy,, Internet, 443, TCP > 6 < Internet,, Web, 80, TCP > 7 < Internet,, Mail, 25, TCP > 8 < Interna,, Web, 80, TCP > 9 < Interna,, Proxy, Proxy(8080), TCP > 10 < Interna,, Mail, 25, TCP > 11 < Interna,, Mail, 110, TCP > 12 < Interna,, Mail, 143, TCP > (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

25 Demo Ejercicio Firewalling Solución 1 Acceder a web server. 2 modprobe ip tables. 3 Bloquear con firewall iptables -A INPUT -p tcp dport 80 -j REJECT. 4 Bloquear con firewall iptables -A INPUT -p tcp dport 80 -j REJECT. 5 Bloquear con firewall iptables -A INPUT -p tcp dport 80 -j DROP. 6 Bloquear una ip: iptables -A INPUT -s j REJECT. 7 Cambiar poĺıtica por defecto: iptables -P INPUT DROP. 8 Aceptar conexiones solo al webserver: iptables -A INPUT -p tcp dport 80 -j ACCEPT 9 Cambiar A por D para borrar regla. 10 Para limpiar la tabla iptables flush. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

26 Definición Criptografía Conceptos generales La criptografía consiste en construir y analizar protocólos para prevenir que terceros no deseados tengan acceso a mensajes privados. Para esto se apoya en los conceptos de confidencialidad, integridad, autenticación y no repudio. Un sistema criptográfico es una tupla (E,D,M,K,C) tal que: M es el conjunto de los textos válidos. K el conjunto de claves. C es el conjunto de los textos cifrados. E: M x K C. D: C x K M. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

27 Dos operaciones básicas Criptografía Criptografía clásica Sustitución Consiste en modificar caracteres del texto plano bajo un modelo uniforme. El único ataque posible es mediante la estadística, pero es un ataque muy certero. Ejemplos son: Caesar, Vigenère y One-time pad. Transposición Consiste simplemente en reordenar los caracteres. Basicamente son anagramas. Muy simples de vulnerar a partir de medidas estadisticas y de frecuencia de aparición de caracteres, duplas de caracteres, etc. Ejemplo: Rail fence (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

28 Taxonomía Criptografía Criptografía moderna Criptografía Moderna Cript. Simétrica (clave secreta) Cifrado de Flujo Cifrado en Bloque Funciones de Hashing MDC (sin clave) Alcanza para no repudio? integridad? Por qué? MAC (con clave) Alcanza para no repudio? integridad? Por qué? Criptografía Asimétrica (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

29 DES Criptografía Criptografía moderna Orientado a bits y no a caracteres. Usa tanto transposición como sustitución. Trabaja en bloques de a 64 bits. Cada bloque ejecuta 16 iteraciones con distintas claves. Fue mainstream durante muchos años. Con el tiempo fue quedando obsoleto el largo de la clave y los ataques por fuerza bruta comenzaron a ser computacionalmente rápidos. También se le encontraron vulnerabilidades para algunas claves específicas. 3DES. AES es recomendado hoy en día. Claves más largas, es más rápido y resuelve las vulnerabilidades encontradas en DES. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

30 Conceptos Criptografía Criptografía moderna Diferentes claves para cifrar y descifrar. A diferencia de los métodos clásicos no se debe compartir una clave secreta. Una de las claves es pública y la otra (secreta) es privada. Se deben cumplir tres propiedades Debe ser fácil cifrar o descifrar dada la clave adecuada. Debe ser inviable computacionalmente derivar la clave privada a partir de la pública. Debe ser inviable computacionalmente derivar la clave privada a partir de un texto descifrado. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

31 RSA Criptografía Criptografía moderna Los conceptos teóricos que sustentan este algoritmo son ciertas propiedades matemáticas respecto a los números primos (factorizar números grandes es costoso), módulos y exponenciación. Un algoritmo puede encontrar un par de claves, que debido a estas propiedades no son derivables una de la otra, pero tienen la propiedad de ser la inversa. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

32 Diversos usos... Criptografía Criptografía moderna No repudio. Integridad. Confidencialidad. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

33 Message digest Criptografía Criptografía moderna Consiste en adosarle al mensaje a enviar un checksum que luego puede ser recomputado y constatado para verificar la integridad (igual que en ip). Para proveer seguridad se usan funciones de hash con clave o se cifran los hash sin clave. Funciones de hash fuertes (buenas o de ida) h : A B Dado x A, h(x) es fácil de computar. y B es inviable encontrar x A tq h(x) = y. Es inviable encontrar x, ˆx A tq x <> ˆx y h(x) = h(ˆx). Nota. inviable significa inviable computacionalmente (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

34 Criptografía Criptografía moderna Mejores algoritmos conocidos actualmente MD2 MD4 MD5 SHA-1 HAVAL (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

35 Criptografía Esquemas que utilizan hashes Criptografía moderna HMAC (Keyed-hash Message Authentication Code) Características Clave simétrica Brinda integridad y autenticación. Está demostrado que la seguridad de HMAC depende de la función de hash que se utilice (RFC 2104). Consiste en Hashear el mensaje mezclado con la clave. HMAC(K, m) = H((K + opad) H((K + ipad) m)) con k clave simétrica Donde + representa XOR y representa concatenación. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

36 Criptografía Esquemas que utilizan hashes Criptografía moderna Firma Digital Características Clave asimétrica Brinda autenticación, no repudio e integridad. Consiste en Hashear el mensaje y encriptar el resultado con la clave privada del emisor. Necesita los siguientes elementos Algoritmo para generar el par de claves (privada y pública) Algoritmo firmante que dado un mensaje y una clave genere una firma Algoritmo para verificar la firma que dado un mensaje, una clave pública y una firma puede aceptar o rechazar la misma. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

37 Tipos de claves Criptografía Manejo de claves Claves de intercambio: Asociadas a un ente (máquina / persona). Claves de sesión: Asociadas a una comunicación. Se usan claves de sesión nuevas por cada comunicación permitiendo disminuir las posibilidades de ataques estadísticos. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

38 Generar clave de sesión Criptografía Manejo de claves Trusted Third Party (TTS) Confiar en un tercero (Cathy) 1 Alice Cathy: { Request de clave de Sesión con Bob }K Alice 2 Cathy Alice: {K ses }K Alice {K ses }K Bob 3 Alice Bob: { K ses }K Bob Kerberos Es un servicio que provee claves de sesión basado en el algoritmo anterior. En la realidad es bastante más complejo ya que evita el man-in-the-middle o otras posibles vulnerabilidades. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

39 Generar clave de sesión Criptografía Manejo de claves Criptografía de clave pública Alice Bob: Alice, { { K ses } D Alice }E Bob Se asume que: Alice tiene la clave pública de Bob Bob tiene la clave pública de Alice Desafíos La cuestión más importante es la validación y manejo de las claves públicas y privadas. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

40 Certificados Criptografía Manejo de claves Aparecen los certificados que básicamente son relaciones entre claves públicas y cierta entidad. Para darle validez a estos certificados se confía en autoridades certificantes o cadenas de confianza. X.509v3 es el estándar de que define los formatos de certificados (RFC 6818 la última versión). (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

41 Certificado X.509 Criptografía Manejo de claves (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

42 Demo Certificados Criptografía Manejo de claves 1 Browser. 2 Binary: 1 openssl s client -showcerts -connect host:443 </dev/null 2>/dev/null openssl x509 -outform PEM > mycertfile.pem 2 openssl x509 -in mycertfile.pem -text -noout (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

43 En qué nivel? Implementaciones Protocolo (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

44 TLS Implementaciones Protocolo Versión actualizada de SSL (Secure Sockets Layer). La última versión de SSL (Netscape) fue 3.0 TLS se identifica como SSL v 3.1. Similar, pero no compatible directamente. Especificado en RFC 2246 (1999). Muchas actualizaciones: RFC 6176 (2011). Protege una sesión entre cliente y servidor. El caso más conocido es HTTP (navegador y web server). Requiere protocolo de transporte confiable, por ejemplo TCP. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

45 Servicios Implementaciones Protocolo Autenticación. Del servidor frente el cliente Opcionalmente, del cliente frente al servidor. Mediante certificados de clave pública. Integridad. Mediante MAC. Confidencialidad. Opcional. Mediante cifrado con algoritmo simétrico. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

46 Handshake SSL Implementaciones Protocolo Ejercicio Se negocian los algoritmos a utilizar durante la conexión. Se autentica al servidor o los dos entes. Se genera un canal seguro para definir una master key. Se derivan las claves necesarias a partir de la master. Se constata la integridad de todos los mensajes de intercambio de claves. Qué información tienen disponible ambos extremos antes de iniciar el handshake? Describa una posible implementación de un handshake para establecer una conexión segura. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

47 A alto nivel Implementaciones Protocolo (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

48 Pregunta integradora Implementaciones Protocolo Accederían a su home banking, asumiendo por supuesto que está implementado sobre la capa TLS (HTTPS), desde el wifi abierto de una plaza pública? (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

49 SSH Implementaciones Protocolo Es un protocolo para acceder a máquinas remotas de manera segura Alternativa segura a Telnet y Ftp. Provee autenticación, confidencialidad e integridad. Permite hacer cosas más avanzadas como redirigir la salida de aplicaciones a través de canales seguros (port forwarding). Ese es un caso particular de túneles seguros. Las fases SSH son similares a las fases TLS. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

50 Implementaciones Handshake SSH a alto nivel Protocolo (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

51 Túnel SSH Implementaciones Protocolo Sirven para: proteger claves de protocolos inseguros (FTP, Telnet, IMAP). Atravesar Firewalls (si permiten ssh). Acceder a servicios internos de una LAN con ip privadas. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

52 Implementaciones Mails Seguridad en correos electrónicos Dos esquemas: PGP Confidencialidad y autenticación. S/MIME La gestión de claves se basa en un esquema de confianza. Certificados X509 y PKI (Public Key Infrastructure). Utiliza firma digital y encriptación Provee confidencialidad, integridad y autenticación. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

53 Ejemplo PGP Implementaciones Mails (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

54 Ejercicio 13 Ejercicio Criptografía Enunciado Dada la siguiente red se pide: 1 Describir un criptosistema de manera informal para garantizar la autenticidad del Proxy y del servidor de la intranet. Enumere los elementos utilizados y explique cómo esta solución impide ataques de Man in the middle. Si hacen falta cambios en las tablas de firewalling descríbalos. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

55 Varias opciones Ejercicio Criptografía Solución 1 HTTPS. Hay que distribuir los certificados necesarios para que funcione TLS en las máquinas involucradas. Firewall 1: allow < lan,, dmz, 443, tcp >. 2 Túnel SSH. Hay que elegir alguna de las formas para usarlo y actuar en consecuencia. Por ejemplo, si se elige autenticación por medio de clave pública/privada se deben distribuir las mismas en todas las máquinas involucradas. Firewall 1: allow < lan,, dmz, ssh, tcp >. 3 Agregar certificados a los servers de la DMZ para que firmen los mensajes. Se necesita clave pública y privada para el server. Crear nuevo servicio que encapsule los mensajes del protocolo original dentro de un mensaje firmado. Certificado en todos los hosts con la clave pública del server. Firewall 1: allow < lan,, dmz, nuevo servicio, tcp >. (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

56 Repasando...? Ejercicio Criptografía Cerrando Dudas?, Preguntas? (DC - FCEyN - UBA ) Clase de Seguridad 7 de Junio de / 56

Clase de Seguridad. Capa de aplicación (?) 11 de Junio de DC - FCEyN - UBA

Clase de Seguridad. Capa de aplicación (?) 11 de Junio de DC - FCEyN - UBA Capa de aplicación (?) DC - FCEyN - UBA 11 de Junio de 2014 Menú del día 1 Conceptos básicos Otros conceptos 2 Matriz de control de acceso Otros Modelos 3 Enunciado Solución 4 Conceptos generales moderna

Más detalles

Clase de Seguridad. Capa de (?) 10 de Junio de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 10 de Junio de / 58

Clase de Seguridad. Capa de (?) 10 de Junio de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 10 de Junio de / 58 Clase de Seguridad Capa de (?) DC - FCEyN - UBA 10 de Junio de 2015 (DC - FCEyN - UBA ) Clase de Seguridad 10 de Junio de 2015 1 / 58 Menú del día 1 Introducción Referencias Conceptos básicos Otros conceptos

Más detalles

Clase de Seguridad. Capa de (?) 2 de Octubre de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 2 de Octubre de / 51

Clase de Seguridad. Capa de (?) 2 de Octubre de DC - FCEyN - UBA. (DC - FCEyN - UBA ) Clase de Seguridad 2 de Octubre de / 51 Clase de Seguridad Capa de (?) DC - FCEyN - UBA 2 de Octubre de 2016 (DC - FCEyN - UBA ) Clase de Seguridad 2 de Octubre de 2016 1 / 51 Menú del día 1 Introducción Referencias Conceptos básicos Otros conceptos

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Teoría de las comunicaciones Práctica 9: Seguridad

Teoría de las comunicaciones Práctica 9: Seguridad Temas Teoría de las comunicaciones Práctica 9: Seguridad Criptografía simétrica y asimétrica, Firma Digital, Certificados, Conexiones Seguras, Firewalls Definiciones DMZ: Zona demilitarizada de la red.

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

Capítulo 8: Seguridad en Redes - II

Capítulo 8: Seguridad en Redes - II Capítulo 8: Seguridad en Redes - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Teoría de las comunicaciones Práctica 10: Seguridad

Teoría de las comunicaciones Práctica 10: Seguridad Temas Teoría de las comunicaciones Práctica 10: Seguridad Criptografía simétrica y asimétrica, Firma Digital, Certicados, Conexiones Seguras, Firewalls Deniciones Mensaje: M Criptograma: C Clave simétrica

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L3. ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Que pretende controlar el FW

Que pretende controlar el FW FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.

Más detalles

Seguridad en la capa IP IPSec

Seguridad en la capa IP IPSec Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

IPSec Internet Protocol Security

IPSec Internet Protocol Security Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Teoría de las comunicaciones Práctica 10: Seguridad

Teoría de las comunicaciones Práctica 10: Seguridad Temas Teoría de las comunicaciones Práctica 10: Seguridad Criptografía simétrica y asimétrica, Firma Digital, Certicados, Conexiones Seguras, Firewalls Deniciones Mensaje: M Criptograma: C Clave simétrica

Más detalles

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

PROGRAMA DE CURSO. Personal ,0 1,5 5,5 PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Los mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.

Los mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas. 10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

MODELOS DE SEGURIDAD EN WEB

MODELOS DE SEGURIDAD EN WEB MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 2016-2017 MÓDULO/ASIGNATURA: SEGURIDAD y ALTA DISPONIBILIDAD PROFESOR: José Manuel Portillo Lana ( En la denominación del Módulo/Asignatura

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Administración y Gestión de Redes (Septiembre 2011).

Administración y Gestión de Redes (Septiembre 2011). Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Especificaciones funcionales de los servidores de comunicación X-LYNK :

Especificaciones funcionales de los servidores de comunicación X-LYNK : Ficha técnica XLYNK-R 2FE XLYNK-R 3FE Especificaciones funcionales de los servidores de comunicación X-LYNK : Firewall Firewall de capa 4 con control de sesiones Filtros de capa 7 para bloquear protocolos

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Configuración de la Autenticación en IIS

Configuración de la Autenticación en IIS Configuración de la Autenticación en IIS OBJETIVOS Establecer en el sistema los permisos de acceso de usuarios necesarios. Describir los mecanismos de autenticación de usuarios y de acceso a los contenidos

Más detalles

Principios de Certificación Digital

Principios de Certificación Digital Principios de Certificación Digital UC / US Objetivos de la Seguridad Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta efectiva ante ataques y pérdidas Servicios Mecanismos

Más detalles

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. FIREWALL Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet. El Firewall es colocado entre la red local y el InterNet.

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles