PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET"

Transcripción

1 PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave pública emitidos por una Autoridad de Certificación considerada fiable para ambas organizaciones En cada organización se dispone de un Router R A (organización A) y R B (organización B) que constituyen un túnel de cifrado a través de Internet Estos dos routers proporcionan un canal seguro entre las organizaciones compartiendo claves de sesión distribuidas en un protocolo de seguridad En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios de cada organización Sean A 1 un usuario de la organización A y B 1 un usuario de la organización B Inicialmente se han propuesto los siguientes intercambios entre los routers R A y R B para implementar el protocolo de seguridad de distribución de claves e intercambiar datos: 1: R A -> R B : CertCPubR A ; 2: R B -> R A : CertCPubR B ; 3: R A -> R B : CPrR A (CS), CPrR A (N1); 4: R B -> R A : CPrR A (N1+1); 5: R A -> R B : CS (DATOS); 6: R B -> R A : CS (DATOS); En el primer intercambio, el router R A envía al router R B su certificado de clave pública (CertCPubR A ) En el segundo intercambio, el router R B envía, igualmente, al router R A su certificado de clave pública (CertCPubR B ) En un tercer intercambio, el router R A envía al router R B una clave de sesión (CS) generada de forma aleatoria y un número aleatorio (N1) cifrados con su clave privada (CPrR A ) En el intercambio 4 el router R B transmite al router R A el número aleatorio N1 recibido en el mensaje anterior incrementado (N1+1) y cifrado con la clave privada del router R A (CPrR A ) Finalmente, en los mensajes 5 y 6, los routers R A y R B intercambian datos de forma segura Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Estudiar y describir las posibles inconsistencias o errores en el diseño del protocolo y analizar razonadamente si están implementados los siguientes servicios de seguridad: Autenticación de usuarios, Confidencialidad en la distribución de claves de sesión, Confidencialidad, integridad y no repudio de los datos b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él modificando los intercambios existentes con el menor número de cambios RAZONAR LA RESPUESTA c) Los usuarios A 1 y B 1 desean establecer una comunicación segura entre ellos Describir el funcionamiento de los routers R A y R B como túnel de cifrado en Internet indicando las direcciones IP de los datagramas intercambiados y los problemas de seguridad en las redes internas de las organizaciones Pág 1 de 9

2 PROBLEMA 2 Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc) Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer) Así el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL, del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario Cuando el navegador recibe un certificado debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima No obstante la versión actual navegador del usuario tiene un problema de seguridad: Esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad Para ello se pide: a) Cuándo se inicia el ataque y en que consiste el mismo (suplantación, modificación, inserción etc) Razonar la respuesta b) Describir qué tipo de ataque se trata: activo o pasivo Razonar la respuesta c) Qué información necesita un intruso para realizar el ataque Razonar la respuesta d) Cómo el intruso captura las claves del usuario Razonar la respuesta Pág 2 de 9

3 PROBLEMA 3 Se pretende ahora estudiar la infraestructura hardware de los elementos de seguridad de la red corporativa del ejercicio anterior Para ello se ha pensado, en principio, en la siguiente configuración: PASARELA DE NIVEL DE APLICACIÓN (BASTION HOST) USUARIO EXTERNO APLICACIONES PROXY DE LA ORGANIZACIÓN SISTEMA INTERNO R R SISTEMAS INTERNOS ORGANIZACION RED: MÁSCARA: RED: MÁSCARA: SERVIDOR DE INFORMACIÓN R1:Router 1 R2:Router 2 Con respecto a esta infraestructura se pide contestar las siguientes cuestiones: a) Cuántas conexiones TCP se deberían establecer desde un cliente HTTP de un usuario externo y un servidor HTTP de un sistema interno de la organización? RAZONAR LA RESPUESTA b) Cuál será la dirección IP destino del datagrama originado por un usuario externo en su comunicación con un sistema interno de la organización? RAZONAR LA RESPUESTA c) Cuál debería ser el comportamiento del Router 1 si recibiera de Internet un paquete IP con la dirección destino ? RAZONAR LA RESPUESTA d) Cuál debería ser el comportamiento del Router 2 si recibiera de los sistemas internos de la organización un paquete IP con una dirección destino de Internet? RAZONAR LA RESPUESTA e) Finalmente, si la política de seguridad de la organización fuera la de no permitir el acceso directo al Servidor de Información, cómo se comportaría el Router R1 si recibiera de internet un paquete IP con la dirección destino ? Pág 3 de 9

4 PROBLEMA 4 Sea una organización que dispone de dos redes de área local corporativas situadas geográficamente distantes: una en Madrid (RAL 1) y otra en Barcelona (RAL 2) Cada una de las redes acceden a Internet a través de un router externo con dirección IP pública Uno de los objetivos de esta organización es poder intercambiar información entre sus dos redes corporativas de forma confidencial y autenticada Para ello se ha instalado el protocolo IPSEC en los routers externos y se ha configurado de forma apropiada de acuerdo a la política de seguridad de la Organización Inicialmente se ha establecido que el modo de funcionamiento del protocolo IPSEC sea el modo túnel para el trafico entre sistemas de la RAL 1 y la RAL 2 y viceversa Además las claves de cifrado y autenticación serán introducidas manualmente RAL / ROUTER EXTERNO ROUTER EXTERNO 2 RAL / a) Explicar el contenido de las unidades de datos generada por el router externo 1 cuando una máquina de la RAL 1 quiere comunicarse con una máquina de la RAL 2 Explicando claramente que contenidos van cifrados y en qué consiste la funcionalidad de autenticación de IPSEC y a qué campos se aplica b) Suponer que la política de seguridad de la Organización establece que las claves de cifrado y autenticación deberían distribuirse dinámicamente entre los routers Establecer un protocolo de seguridad de 4 intercambios (máximo) que permita distribuir estas claves de forma confidencial, garantizando la integridad y el no repudio Para ello supondremos que el router externo 1 y el router externo 2 disponen de certificado de clave pública Se pide describir claramente el contenido de cada intercambio y su función, razonado la respuesta c) Suponer que la organización desea, además, garantizar la confidencialidad y la autenticación en la comunicaciones entre dos máquinas cualesquiera de la misma Red de Área Local Proponer una solución basada en el protocolo IPSEC Razonar la respuesta d) Se supone ahora que la RAL 1 dispone de un sistema con información corporativa dotado de dirección pública de Internet ( ) La organización pretende que sus empleados desde casa puedan acceder a esta información de modo confidencial y autenticado Proponer una solución basada en IPSEC que permita a un usuario de Internet acceder a este sistema de forma confidencial y autenticada Razonar la respuesta Pág 4 de 9

5 PROBLEMA 5 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8 ordenadores de usuario, O1 O8 La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2 RED PRIVADA CORPORATIVA RC1 R1 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall) Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente) Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: 10011; O2RC1: 10012; O3RC1: 10013; O4RC1: O5RC1: 10015; O6RC1: 10016; O7RC1: 10017; O8RC1: IPR1-Interfaz-RC1: Dirección de red 10010; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: 10021; O2RC2: 10022; O3RC2: 10023; O4RC2: O5RC2: 10025; O6RC2: 10026; O7RC2: 10027; O8RC2: IPR2-Interfaz-RC2: Dirección de red 10020; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) Pág 5 de 9

6 a) Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1 Razone la respuesta b) Considérese que O1RC1 inicia una comunicación con OI1 Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1 Razone la respuesta (0,3p) c) Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2 Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers Razone la respuesta d) Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Razone la respuesta Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet OI1 O1RC1 O1RC2 RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 IPR1-Interfaz-RC2 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE INFORMACIÓN: SI1 SERVIDOR DE INFORMACIÓN: SI2 e) Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema Razone la respuesta f) Supóngase que OI1 desea establecer una comunicación con SI1 Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2 Razone la respuesta g) Cuántas ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1? Razone la respuesta Pág 6 de 9

7 PROBLEMA 6 La figura representa la captura del tráfico en una Red de Área Local Esta información está estructurada en seis columnas (número de paquete, tiempo de la captura, origen, destino, protocolo e información del paquete) (Nótese que la columna protocolo está omitida) De acuerdo a la información contenida en la figura se pide contestar a las siguientes cuestiones: a) Identificar los números de paquetes que transportan mensajes SSL Razonar la respuesta b) Agrupar los mensajes SSL observados en la figura en las cuatro fases del protocolo SSL (Establecimiento de parámetros, Autenticación de Servidor, Intercambio de Clave Cliente, Fin de Intercambio) Razonar la respuesta c) Identificar la aplicación y el protocolo de transporte que incorpora los mensajes SSL de acuerdo a los paquetes capturados Razonar la respuesta d) Identificar los números de paquete de la captura que se correspondan con el inicio de una comunicación/conexión segura entre cliente y servidor Razonar la respuesta e) Identificar la dirección IP del cliente y del servidor Pág 7 de 9

8 PROBLEMA 7 Sea una organización que ha establecido un sistema de seguridad para que los usuarios accedan a sus sistemas informáticos OBD OSS ENCAMINADOR RED ORGANIZACION FASE 1: SSL+ Ticket con mecanismos seguridad USUARIO FASE 2 Ticket con mecanismos seguridad + Bloque criptográfico PROXY En concreto el sistema establecido se compone de dos fases: En una primera fase (Fase1) el usuario se conecta a un sistema denominado OSS (Ordenador Sistema de Seguridad) mediante la capa SSL (Secure Socket Layer) Si es reconocido como usuario legitimado para acceder a los recursos de la Organización se le concede un ticket telemático de larga duración denominado ticket Este ticket es un bloque de información que contiene un Sello de Tiempo, Identificación del Usuario, los Privilegios del Usuario, tiempo permitido de acceso y alguna otra información adicional Todo ello acompañado de mecanismos de seguridad asociados que se especificarán más adelante en los requisitos de seguridad En una segunda fase (Fase 2): el usuario accede a los recursos de la organización ubicados en el ODB (Ordenador Base datos) mediante un sistema Proxy de la organización Para ello el usuario deberá entregar el ticket con sus mecanismos de seguridad asociados de la fase 1, junto con nuevos mecanismos de seguridad especificados a continuación en los requisitos de seguridad Los requisitos de seguridad establecidos para este sistema son los siguientes: Se considera que las entidades OSS, OBD, PROXY y USUARIO forman parte de un modelo de criptografía pública y disponen de certificados emitidos por una entidad fiable creada a propósito de la aplicación de seguridad Se considera que un usuario está legitimado para acceder a los recursos de la Organización si se verifica su identidad mediante el uso de los certificados disponibles En la fase 1, Los mecanismos de seguridad que incorporará el ticket deberán garantizar que la información contenida ha sido generada por el Sistema OSS para posteriores disputas legales Además, esta información sólo será accesible por sistema PROXY En la fase 2 el usuario añade al ticket un bloque criptográfico que basándose en la hora y fecha actual garantice la actualidad del mensaje y la autenticación del usuario De acuerdo a estos requisitos de seguridad se pide contestar a las siguientes cuestiones: a) Describir los mensajes SSL necesarios para implementar la fase 1 de acuerdo a los requisitos de seguridad establecidos Razonar la respuesta explicando claramente como se verifica la legitimidad de un usuario b) Describir los mecanismos de seguridad necesarios para construir el ticket de acuerdo a los requisitos de seguridad establecidos para la fase 1 Razonar la respuesta c) Describir los mecanismos de seguridad necesarios para construir el bloque criptográfico de la fase 2 de acuerdo a los requisitos de seguridad establecidos d) Si un intruso capturase el ticket de la fase 1, podría acceder al sistema PROXY, haciéndose pasar por el usuario que pidió el ticket Pág 8 de 9

9 PROBLEMA 8 Considérese un sistema de compra electrónica en Internet implantado en una entidad A como cliente y una entidad B como servidora Este sistema de compra electrónica está basado en un protocolo de seguridad de 3 intercambios en los que las entidades A y B forman parte de un sistema de Criptografía Asimétrica En el intercambio 1, la entidad A solicita a la entidad B el inicio de una compra electrónica En el intercambio 2, la entidad B acepta la petición realizada en el intercambio 1 En el tercer intercambio, la entidad A envía un bloque de información conteniendo información sensible (número de tarjeta de crédito para efectuar la compra, identificación personal, datos del producto comprado, etc) Para que estos intercambios se produzcan de forma segura se han establecido los siguientes requisitos de seguridad: La entidad A debe tener garantía de la entidad B es auténtica La entidad B debe de tener garantía de que la entidad A es auténtica El bloque de información del intercambio 3 debe ir protegido con el servicio de confidencialidad La entidad B podrá verificar la identidad de la entidad que envío el bloque de información del intercambio 3 con el servicio de no repudio, así como verificar la integridad De acuerdo a estos requisitos, se pide crear cada uno de los mensajes del protocolo de seguridad indicando los elementos del mismo y explicando razonadamente los mecanismos y servicios de seguridad utilizados en cada uno Pág 9 de 9

ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L3. ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Contribución de SATEC

Contribución de SATEC Una de las imágenes más cotidianas en cualquier Organismo Público y en concreto en el Ministerio de Justicia, es el continuo ir y venir de documentos impresos, que se intercambian los agentes judiciales,

Más detalles

La figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet.

La figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet. ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Septiembre. Fecha: 12 de

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Xerox SMart esolutions. Informe técnico sobre seguridad

Xerox SMart esolutions. Informe técnico sobre seguridad Xerox SMart esolutions Informe técnico sobre seguridad Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Tema 2 Redes e Internet

Tema 2 Redes e Internet Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

Internet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1

Internet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

TEMA 6. Interconexión de equipos y redes

TEMA 6. Interconexión de equipos y redes TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión

Más detalles

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html

Más detalles

Práctica 4: Desarrollo de clientes bajo TCP y UDP.

Práctica 4: Desarrollo de clientes bajo TCP y UDP. Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno

Más detalles

TABLA DE CONTENIDOS OBJETO DEL DOCUMENTO...3 ACLARACIONES A LA VERSIÓN 2.0 DE LA GUÍA PARA LA HOMOLOGACIÓN DE LOS SISTEMAS DE APUESTAS...

TABLA DE CONTENIDOS OBJETO DEL DOCUMENTO...3 ACLARACIONES A LA VERSIÓN 2.0 DE LA GUÍA PARA LA HOMOLOGACIÓN DE LOS SISTEMAS DE APUESTAS... Adenda a la versión 2.0 de la Guía para la homologación de los Sistemas de apuestas en base al Reglamento de apuestas de la Comunidad Valenciana y al Marco Técnico de Referencia versión 1.0 TABLA DE CONTENIDOS

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre)

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre) SUPUESTO 1. Tema 3 Curso 2017/18 (Plan 2009 Segundo Semestre) Considérese la transferencia de un fichero (objeto html) de 5.000 Bytes desde el servidor S al terminal T a través de una cadena de 3 switches.

Más detalles

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la

Más detalles

Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre

Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES 2º curso de Ingeniería Informática Tecnologías Informáticas Curso 15/16 Boletín de problemas 4 Redes de área local inalámbricas Problema 1. Dada una red IEEE 802.11 en modo infraestructura,

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

SERVIDORES DE ACCESO REMOTO

SERVIDORES DE ACCESO REMOTO SERVIDORES DE ACCESO REMOTO 1. PROTOCOLOS DE AUTENTICACIÓN. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que

Más detalles

8. ARQUITECTURA TCP/IP (I)

8. ARQUITECTURA TCP/IP (I) 8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL

Más detalles

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Identidades digitales es posible?

Identidades digitales es posible? Identidades digitales es posible? yo creo que sí VII Jornadas de Coordinación Policial DELITOS INFORMÁTICOS Internet, un nuevo medio para las relaciones Internet = Un nuevo medio para las relaciones Las

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Tema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1

Tema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1 SUPUESTO 1 Tema 2 CURSO 2018/19 (PLAN 2009) Primer Semestre Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los routers y R4, respectivamente, mediante una línea serie

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

: MANSILLA ZURITA, David

: MANSILLA ZURITA, David CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

WIRELESS APPLICATION PROTOCOL (WAP)

WIRELESS APPLICATION PROTOCOL (WAP) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Administración y Gestión de Redes (Febrero 2010).

Administración y Gestión de Redes (Febrero 2010). Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Qué es un certificado digital de servidor?

Qué es un certificado digital de servidor? Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características

Más detalles

Manual del ciudadano. Release 0.5. TangramBPM

Manual del ciudadano. Release 0.5. TangramBPM Manual del ciudadano Release 0.5 TangramBPM 02/10/2014 Índice general 1. Introducción 1 2. Navegación 3 2.1. Estructura general de la Sede Electrónica.............................. 3 2.2. Certificados

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Examen prueba final (9 de enero de 2017)

Examen prueba final (9 de enero de 2017) Examen prueba final (9 de enero de 2017) Nombre y apellidos: La red de comunicaciones de una determinada compañía, formada por una sede central y una delegada, es la representada en la figura. En ella

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005

Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles

Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles Tics Conceptos básicos de redes. Equipo #4 Andrea Hernández Díaz María de Lourdes Samano Ornelas Karen Ortiz Navarro Melissa Cano Ángeles Maestro: Francisco Zamora Grupo: 1 B Cual es la finalidad de una

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Comunicación en la Red Las redes de ordenadores. Tipos. Definición de Red Una de red de ordenadores

Más detalles

Criterios de calificación para el módulo profesional de Servicios en red

Criterios de calificación para el módulo profesional de Servicios en red Criterios de calificación para el módulo profesional de Servicios en red El módulo profesional de Servicios en red se imparte en el segundo curso, con una carga lectiva de 147 horas que se distribuyen

Más detalles

9.9.1: Desafío de integración de capacidades: Ethernet conmutada

9.9.1: Desafío de integración de capacidades: Ethernet conmutada 9.9.1: Desafío de integración de capacidades: Ethernet conmutada Diagrama de topología FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Administración y Gestión de Redes (Septiembre 2011).

Administración y Gestión de Redes (Septiembre 2011). Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

4. Configuración de la conexión de un sistema LXI

4. Configuración de la conexión de un sistema LXI 4. Configuración de la conexión de un sistema LXI Existen diversas formas de configurar la conexión de un sistema LXI. En este apartado se describen algunos de los métodos más utilizados, pero antes se

Más detalles

Tema: Despliegue de portal de servicios cautivos con autenticación proxy

Tema: Despliegue de portal de servicios cautivos con autenticación proxy Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

SSID eduroam. Configuración en Windows XP.

SSID eduroam. Configuración en Windows XP. Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada)

(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Febrero. Fecha: 17 de Junio

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

Preguntas frecuentes KWB Comfort Online Contenido

Preguntas frecuentes KWB Comfort Online Contenido Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

ACTIVIDAD 1 UNIDAD 7

ACTIVIDAD 1 UNIDAD 7 ACTIVIDAD 1 UNIDAD 7 Conexión de dos equipos con tarjetas inalámbricas. Se pretende comunicar dos equipos a través de tarjetas inalámbricas configuradas en el modo ad hoc. Deberás configurar las tarjetas

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Problemas sobre encaminamiento en IP Asignatura de Redes. Universidad Rey Juan Carlos Diciembre 1999

Problemas sobre encaminamiento en IP Asignatura de Redes. Universidad Rey Juan Carlos Diciembre 1999 Problemas sobre encaminamiento en IP Asignatura de Redes Universidad Rey Juan Carlos Diciembre 1999 Problema 1 Dada la situación representada en la figura: 1. Asignar razonadamente unas direcciones IP

Más detalles