PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET
|
|
- Blanca Torregrosa Valenzuela
- hace 5 años
- Vistas:
Transcripción
1 PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave pública emitidos por una Autoridad de Certificación considerada fiable para ambas organizaciones En cada organización se dispone de un Router R A (organización A) y R B (organización B) que constituyen un túnel de cifrado a través de Internet Estos dos routers proporcionan un canal seguro entre las organizaciones compartiendo claves de sesión distribuidas en un protocolo de seguridad En cada organización se dispone de una Red de Área Local a la que se conectan los usuarios de cada organización Sean A 1 un usuario de la organización A y B 1 un usuario de la organización B Inicialmente se han propuesto los siguientes intercambios entre los routers R A y R B para implementar el protocolo de seguridad de distribución de claves e intercambiar datos: 1: R A -> R B : CertCPubR A ; 2: R B -> R A : CertCPubR B ; 3: R A -> R B : CPrR A (CS), CPrR A (N1); 4: R B -> R A : CPrR A (N1+1); 5: R A -> R B : CS (DATOS); 6: R B -> R A : CS (DATOS); En el primer intercambio, el router R A envía al router R B su certificado de clave pública (CertCPubR A ) En el segundo intercambio, el router R B envía, igualmente, al router R A su certificado de clave pública (CertCPubR B ) En un tercer intercambio, el router R A envía al router R B una clave de sesión (CS) generada de forma aleatoria y un número aleatorio (N1) cifrados con su clave privada (CPrR A ) En el intercambio 4 el router R B transmite al router R A el número aleatorio N1 recibido en el mensaje anterior incrementado (N1+1) y cifrado con la clave privada del router R A (CPrR A ) Finalmente, en los mensajes 5 y 6, los routers R A y R B intercambian datos de forma segura Con respecto a estos intercambios se pide responder a las siguientes cuestiones: a) Estudiar y describir las posibles inconsistencias o errores en el diseño del protocolo y analizar razonadamente si están implementados los siguientes servicios de seguridad: Autenticación de usuarios, Confidencialidad en la distribución de claves de sesión, Confidencialidad, integridad y no repudio de los datos b) En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él modificando los intercambios existentes con el menor número de cambios RAZONAR LA RESPUESTA c) Los usuarios A 1 y B 1 desean establecer una comunicación segura entre ellos Describir el funcionamiento de los routers R A y R B como túnel de cifrado en Internet indicando las direcciones IP de los datagramas intercambiados y los problemas de seguridad en las redes internas de las organizaciones Pág 1 de 9
2 PROBLEMA 2 Sea un usuario de Internet que posee en su sistema informático un navegador con un conjunto de Autoridades de Certificación de confianza Dicho usuario accede de forma habitual a su Banco para realizar distintas transacciones electrónicas (consulta de movimientos, transferencias, etc) Para ello utiliza los servicios de seguridad proporcionados por el conjunto de protocolos SSL (Secure Socket Layer) Así el navegador del usuario maneja certificados, firmados por una autoridad conocida para habilitar al usuario a hacer las transacciones necesarias Los certificados incluyen en un campo específico, además de otras informaciones, la dirección URL, del propio sitio Web seguro (Banco electrónico) al que se conecta el usuario Cuando el navegador recibe un certificado debería verificar que la dirección que figura en este campo coincide con la dirección a la que se esté conectando y que además el certificado está firmado por una autoridad legítima No obstante la versión actual navegador del usuario tiene un problema de seguridad: Esta versión no comprueba que la dirección a la que se está conectando el usuario coincida con la dirección que aparece en el certificado Un intruso conocedor del problema de esta versión del navegador pretende acceder a las cuentas bancarias de los usuarios Se pretende describir en detalle un posible ataque de un intruso para acceder a la información del usuario que utiliza su navegador con SSL y con el mencionado problema de seguridad Para ello se pide: a) Cuándo se inicia el ataque y en que consiste el mismo (suplantación, modificación, inserción etc) Razonar la respuesta b) Describir qué tipo de ataque se trata: activo o pasivo Razonar la respuesta c) Qué información necesita un intruso para realizar el ataque Razonar la respuesta d) Cómo el intruso captura las claves del usuario Razonar la respuesta Pág 2 de 9
3 PROBLEMA 3 Se pretende ahora estudiar la infraestructura hardware de los elementos de seguridad de la red corporativa del ejercicio anterior Para ello se ha pensado, en principio, en la siguiente configuración: PASARELA DE NIVEL DE APLICACIÓN (BASTION HOST) USUARIO EXTERNO APLICACIONES PROXY DE LA ORGANIZACIÓN SISTEMA INTERNO R R SISTEMAS INTERNOS ORGANIZACION RED: MÁSCARA: RED: MÁSCARA: SERVIDOR DE INFORMACIÓN R1:Router 1 R2:Router 2 Con respecto a esta infraestructura se pide contestar las siguientes cuestiones: a) Cuántas conexiones TCP se deberían establecer desde un cliente HTTP de un usuario externo y un servidor HTTP de un sistema interno de la organización? RAZONAR LA RESPUESTA b) Cuál será la dirección IP destino del datagrama originado por un usuario externo en su comunicación con un sistema interno de la organización? RAZONAR LA RESPUESTA c) Cuál debería ser el comportamiento del Router 1 si recibiera de Internet un paquete IP con la dirección destino ? RAZONAR LA RESPUESTA d) Cuál debería ser el comportamiento del Router 2 si recibiera de los sistemas internos de la organización un paquete IP con una dirección destino de Internet? RAZONAR LA RESPUESTA e) Finalmente, si la política de seguridad de la organización fuera la de no permitir el acceso directo al Servidor de Información, cómo se comportaría el Router R1 si recibiera de internet un paquete IP con la dirección destino ? Pág 3 de 9
4 PROBLEMA 4 Sea una organización que dispone de dos redes de área local corporativas situadas geográficamente distantes: una en Madrid (RAL 1) y otra en Barcelona (RAL 2) Cada una de las redes acceden a Internet a través de un router externo con dirección IP pública Uno de los objetivos de esta organización es poder intercambiar información entre sus dos redes corporativas de forma confidencial y autenticada Para ello se ha instalado el protocolo IPSEC en los routers externos y se ha configurado de forma apropiada de acuerdo a la política de seguridad de la Organización Inicialmente se ha establecido que el modo de funcionamiento del protocolo IPSEC sea el modo túnel para el trafico entre sistemas de la RAL 1 y la RAL 2 y viceversa Además las claves de cifrado y autenticación serán introducidas manualmente RAL / ROUTER EXTERNO ROUTER EXTERNO 2 RAL / a) Explicar el contenido de las unidades de datos generada por el router externo 1 cuando una máquina de la RAL 1 quiere comunicarse con una máquina de la RAL 2 Explicando claramente que contenidos van cifrados y en qué consiste la funcionalidad de autenticación de IPSEC y a qué campos se aplica b) Suponer que la política de seguridad de la Organización establece que las claves de cifrado y autenticación deberían distribuirse dinámicamente entre los routers Establecer un protocolo de seguridad de 4 intercambios (máximo) que permita distribuir estas claves de forma confidencial, garantizando la integridad y el no repudio Para ello supondremos que el router externo 1 y el router externo 2 disponen de certificado de clave pública Se pide describir claramente el contenido de cada intercambio y su función, razonado la respuesta c) Suponer que la organización desea, además, garantizar la confidencialidad y la autenticación en la comunicaciones entre dos máquinas cualesquiera de la misma Red de Área Local Proponer una solución basada en el protocolo IPSEC Razonar la respuesta d) Se supone ahora que la RAL 1 dispone de un sistema con información corporativa dotado de dirección pública de Internet ( ) La organización pretende que sus empleados desde casa puedan acceder a esta información de modo confidencial y autenticado Proponer una solución basada en IPSEC que permita a un usuario de Internet acceder a este sistema de forma confidencial y autenticada Razonar la respuesta Pág 4 de 9
5 PROBLEMA 5 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8 ordenadores de usuario, O1 O8 La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2 RED PRIVADA CORPORATIVA RC1 R1 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall) Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente) Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: 10011; O2RC1: 10012; O3RC1: 10013; O4RC1: O5RC1: 10015; O6RC1: 10016; O7RC1: 10017; O8RC1: IPR1-Interfaz-RC1: Dirección de red 10010; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: 10021; O2RC2: 10022; O3RC2: 10023; O4RC2: O5RC2: 10025; O6RC2: 10026; O7RC2: 10027; O8RC2: IPR2-Interfaz-RC2: Dirección de red 10020; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) Pág 5 de 9
6 a) Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1 Razone la respuesta b) Considérese que O1RC1 inicia una comunicación con OI1 Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1 Razone la respuesta (0,3p) c) Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2 Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers Razone la respuesta d) Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Razone la respuesta Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet OI1 O1RC1 O1RC2 RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 IPR1-Interfaz-RC2 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE INFORMACIÓN: SI1 SERVIDOR DE INFORMACIÓN: SI2 e) Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema Razone la respuesta f) Supóngase que OI1 desea establecer una comunicación con SI1 Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2 Razone la respuesta g) Cuántas ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1? Razone la respuesta Pág 6 de 9
7 PROBLEMA 6 La figura representa la captura del tráfico en una Red de Área Local Esta información está estructurada en seis columnas (número de paquete, tiempo de la captura, origen, destino, protocolo e información del paquete) (Nótese que la columna protocolo está omitida) De acuerdo a la información contenida en la figura se pide contestar a las siguientes cuestiones: a) Identificar los números de paquetes que transportan mensajes SSL Razonar la respuesta b) Agrupar los mensajes SSL observados en la figura en las cuatro fases del protocolo SSL (Establecimiento de parámetros, Autenticación de Servidor, Intercambio de Clave Cliente, Fin de Intercambio) Razonar la respuesta c) Identificar la aplicación y el protocolo de transporte que incorpora los mensajes SSL de acuerdo a los paquetes capturados Razonar la respuesta d) Identificar los números de paquete de la captura que se correspondan con el inicio de una comunicación/conexión segura entre cliente y servidor Razonar la respuesta e) Identificar la dirección IP del cliente y del servidor Pág 7 de 9
8 PROBLEMA 7 Sea una organización que ha establecido un sistema de seguridad para que los usuarios accedan a sus sistemas informáticos OBD OSS ENCAMINADOR RED ORGANIZACION FASE 1: SSL+ Ticket con mecanismos seguridad USUARIO FASE 2 Ticket con mecanismos seguridad + Bloque criptográfico PROXY En concreto el sistema establecido se compone de dos fases: En una primera fase (Fase1) el usuario se conecta a un sistema denominado OSS (Ordenador Sistema de Seguridad) mediante la capa SSL (Secure Socket Layer) Si es reconocido como usuario legitimado para acceder a los recursos de la Organización se le concede un ticket telemático de larga duración denominado ticket Este ticket es un bloque de información que contiene un Sello de Tiempo, Identificación del Usuario, los Privilegios del Usuario, tiempo permitido de acceso y alguna otra información adicional Todo ello acompañado de mecanismos de seguridad asociados que se especificarán más adelante en los requisitos de seguridad En una segunda fase (Fase 2): el usuario accede a los recursos de la organización ubicados en el ODB (Ordenador Base datos) mediante un sistema Proxy de la organización Para ello el usuario deberá entregar el ticket con sus mecanismos de seguridad asociados de la fase 1, junto con nuevos mecanismos de seguridad especificados a continuación en los requisitos de seguridad Los requisitos de seguridad establecidos para este sistema son los siguientes: Se considera que las entidades OSS, OBD, PROXY y USUARIO forman parte de un modelo de criptografía pública y disponen de certificados emitidos por una entidad fiable creada a propósito de la aplicación de seguridad Se considera que un usuario está legitimado para acceder a los recursos de la Organización si se verifica su identidad mediante el uso de los certificados disponibles En la fase 1, Los mecanismos de seguridad que incorporará el ticket deberán garantizar que la información contenida ha sido generada por el Sistema OSS para posteriores disputas legales Además, esta información sólo será accesible por sistema PROXY En la fase 2 el usuario añade al ticket un bloque criptográfico que basándose en la hora y fecha actual garantice la actualidad del mensaje y la autenticación del usuario De acuerdo a estos requisitos de seguridad se pide contestar a las siguientes cuestiones: a) Describir los mensajes SSL necesarios para implementar la fase 1 de acuerdo a los requisitos de seguridad establecidos Razonar la respuesta explicando claramente como se verifica la legitimidad de un usuario b) Describir los mecanismos de seguridad necesarios para construir el ticket de acuerdo a los requisitos de seguridad establecidos para la fase 1 Razonar la respuesta c) Describir los mecanismos de seguridad necesarios para construir el bloque criptográfico de la fase 2 de acuerdo a los requisitos de seguridad establecidos d) Si un intruso capturase el ticket de la fase 1, podría acceder al sistema PROXY, haciéndose pasar por el usuario que pidió el ticket Pág 8 de 9
9 PROBLEMA 8 Considérese un sistema de compra electrónica en Internet implantado en una entidad A como cliente y una entidad B como servidora Este sistema de compra electrónica está basado en un protocolo de seguridad de 3 intercambios en los que las entidades A y B forman parte de un sistema de Criptografía Asimétrica En el intercambio 1, la entidad A solicita a la entidad B el inicio de una compra electrónica En el intercambio 2, la entidad B acepta la petición realizada en el intercambio 1 En el tercer intercambio, la entidad A envía un bloque de información conteniendo información sensible (número de tarjeta de crédito para efectuar la compra, identificación personal, datos del producto comprado, etc) Para que estos intercambios se produzcan de forma segura se han establecido los siguientes requisitos de seguridad: La entidad A debe tener garantía de la entidad B es auténtica La entidad B debe de tener garantía de que la entidad A es auténtica El bloque de información del intercambio 3 debe ir protegido con el servicio de confidencialidad La entidad B podrá verificar la identidad de la entidad que envío el bloque de información del intercambio 3 con el servicio de no repudio, así como verificar la integridad De acuerdo a estos requisitos, se pide crear cada uno de los mensajes del protocolo de seguridad indicando los elementos del mismo y explicando razonadamente los mecanismos y servicios de seguridad utilizados en cada uno Pág 9 de 9
ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.
ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8
Más detallesARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesSeguridad en redes -309-
Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesContribución de SATEC
Una de las imágenes más cotidianas en cualquier Organismo Público y en concreto en el Ministerio de Justicia, es el continuo ir y venir de documentos impresos, que se intercambian los agentes judiciales,
Más detallesLa figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet.
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Septiembre. Fecha: 12 de
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesXerox SMart esolutions. Informe técnico sobre seguridad
Xerox SMart esolutions Informe técnico sobre seguridad Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detallesTEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
Más detallesInternet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1
Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesTEMA 6. Interconexión de equipos y redes
TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesPráctica 4: Desarrollo de clientes bajo TCP y UDP.
Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno
Más detallesTABLA DE CONTENIDOS OBJETO DEL DOCUMENTO...3 ACLARACIONES A LA VERSIÓN 2.0 DE LA GUÍA PARA LA HOMOLOGACIÓN DE LOS SISTEMAS DE APUESTAS...
Adenda a la versión 2.0 de la Guía para la homologación de los Sistemas de apuestas en base al Reglamento de apuestas de la Comunidad Valenciana y al Marco Técnico de Referencia versión 1.0 TABLA DE CONTENIDOS
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesPunto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesImplementación y análisis del protocolo HTTPS
Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl
Más detallesTema 3. Curso 2017/18 (Plan 2009 Segundo Semestre)
SUPUESTO 1. Tema 3 Curso 2017/18 (Plan 2009 Segundo Semestre) Considérese la transferencia de un fichero (objeto html) de 5.000 Bytes desde el servidor S al terminal T a través de una cadena de 3 switches.
Más detallesMECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6
D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesARQUITECTURA DE REDES
ARQUITECTURA DE REDES 2º curso de Ingeniería Informática Tecnologías Informáticas Curso 15/16 Boletín de problemas 4 Redes de área local inalámbricas Problema 1. Dada una red IEEE 802.11 en modo infraestructura,
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesSERVIDORES DE ACCESO REMOTO
SERVIDORES DE ACCESO REMOTO 1. PROTOCOLOS DE AUTENTICACIÓN. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que
Más detalles8. ARQUITECTURA TCP/IP (I)
8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL
Más detallesGUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO
GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesIdentidades digitales es posible?
Identidades digitales es posible? yo creo que sí VII Jornadas de Coordinación Policial DELITOS INFORMÁTICOS Internet, un nuevo medio para las relaciones Internet = Un nuevo medio para las relaciones Las
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesTEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesTema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1
SUPUESTO 1 Tema 2 CURSO 2018/19 (PLAN 2009) Primer Semestre Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los routers y R4, respectivamente, mediante una línea serie
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesIntroducción a los Servicios de conectividad empresarial de SharePoint 2013
Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesWIRELESS APPLICATION PROTOCOL (WAP)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesFUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte
Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de
Más detallesAdministración y Gestión de Redes (Febrero 2010).
Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesQué es un certificado digital de servidor?
Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características
Más detallesManual del ciudadano. Release 0.5. TangramBPM
Manual del ciudadano Release 0.5 TangramBPM 02/10/2014 Índice general 1. Introducción 1 2. Navegación 3 2.1. Estructura general de la Sede Electrónica.............................. 3 2.2. Certificados
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesTema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesExamen prueba final (9 de enero de 2017)
Examen prueba final (9 de enero de 2017) Nombre y apellidos: La red de comunicaciones de una determinada compañía, formada por una sede central y una delegada, es la representada en la figura. En ella
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesExamen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005
Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesTics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles
Tics Conceptos básicos de redes. Equipo #4 Andrea Hernández Díaz María de Lourdes Samano Ornelas Karen Ortiz Navarro Melissa Cano Ángeles Maestro: Francisco Zamora Grupo: 1 B Cual es la finalidad de una
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesLas redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez
Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Comunicación en la Red Las redes de ordenadores. Tipos. Definición de Red Una de red de ordenadores
Más detallesCriterios de calificación para el módulo profesional de Servicios en red
Criterios de calificación para el módulo profesional de Servicios en red El módulo profesional de Servicios en red se imparte en el segundo curso, con una carga lectiva de 147 horas que se distribuyen
Más detalles9.9.1: Desafío de integración de capacidades: Ethernet conmutada
9.9.1: Desafío de integración de capacidades: Ethernet conmutada Diagrama de topología FRANCISCO BELDA DIAZ Cisco Networking Academy I Mind WideOpen Tabla de direccionamiento Dispositivo Interfaz Dirección
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesAdministración y Gestión de Redes (Septiembre 2011).
Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detalles4. Configuración de la conexión de un sistema LXI
4. Configuración de la conexión de un sistema LXI Existen diversas formas de configurar la conexión de un sistema LXI. En este apartado se describen algunos de los métodos más utilizados, pero antes se
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesSSID eduroam. Configuración en Windows XP.
Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesIntroducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Más detalles(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada)
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Febrero. Fecha: 17 de Junio
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Más detallesHerramientas para proteger un sitio de E-commerce
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de
Más detallesPreguntas frecuentes KWB Comfort Online Contenido
Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesACTIVIDAD 1 UNIDAD 7
ACTIVIDAD 1 UNIDAD 7 Conexión de dos equipos con tarjetas inalámbricas. Se pretende comunicar dos equipos a través de tarjetas inalámbricas configuradas en el modo ad hoc. Deberás configurar las tarjetas
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesProblemas sobre encaminamiento en IP Asignatura de Redes. Universidad Rey Juan Carlos Diciembre 1999
Problemas sobre encaminamiento en IP Asignatura de Redes Universidad Rey Juan Carlos Diciembre 1999 Problema 1 Dada la situación representada en la figura: 1. Asignar razonadamente unas direcciones IP
Más detalles