Este documento presenta una introducción a la infraestructura de clave pública (PKI) y proporciona instrucciones para la creación y administración de una autoridad de certificación (AC) raíz y subordinada utilizando OpenSSL. Explica conceptos clave como cifrado simétrico y asimétrico, pares de llaves públicas y privadas, y el ciclo de vida de los certificados. También cubre temas como la generación y verificación de listas de revocación de certificados (CRL), el protocolo de estado de cert
Este documento presenta una introducción a la infraestructura de clave pública (PKI) y proporciona instrucciones para la creación y administración de una autoridad de certificación (AC) raíz y subordinada utilizando OpenSSL. Explica conceptos clave como cifrado simétrico y asimétrico, pares de llaves, firmas digitales, ciclo de vida de certificados, listas de revocación de certificados (CRL) y protocolo de estado de certificado en línea (OCSP). Además, detalla los pasos para
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
Este documento presenta un taller sobre hacking ético. La agenda incluye temas como redes sociales, cookies, session hijacking, phishing, contraseñas, dispositivos móviles, virus, geolocalización, cracking WEP y WPA, y routers domésticos. El documento también proporciona demostraciones prácticas de varios ataques y métodos para ilustrar los conceptos cubiertos.
El documento describe los modos de transporte e IPsec, incluyendo el modo de transporte donde el encabezado IPsec se inserta después del encabezado IP y el modo de túnel donde todo el paquete IP se encapsula en un nuevo paquete IP. También describe el encabezado de autenticación de IPsec que proporciona verificación de integridad pero no confidencialidad, y menciona el sistema de autenticación Kerberos.
El documento describe varias capas y protocolos de seguridad en redes, incluyendo SSL, que establece una conexión segura entre sockets mediante negociación de parámetros y autenticación del servidor. También describe IPsec, que proporciona autenticación y cifrado de tráfico de red, y Kerberos, un sistema de autenticación que utiliza criptografía DES y tickets. Además, explica las redes privadas virtuales (VPN) que permiten una extensión segura de la red local a través de redes públicas.
Desafíos operacionales al implementar dnssecMEDUCA
DNSSEC fue diseñado para proteger los datos de DNS de falsificaciones mediante la firma digital de todas las respuestas de DNS. DNSSEC brinda protección contra ataques como el envenenamiento de caché DNS al garantizar la autenticación de los datos a través de firmas digitales. Sin embargo, DNSSEC no garantiza por sí solo la autenticación de los datos.
Este documento describe cómo realizar un ataque de suplantación de DNS (DNS spoofing) utilizando la herramienta de red Kali Linux. Explica que primero se instala Kali Linux y luego se abre la herramienta Websploit para acceder al módulo de red MFOD y configurar la IP falsa para redireccionar el tráfico de la víctima. Luego, se usa la herramienta Ettercap para escanear la red local, seleccionar la víctima y comenzar el ataque DNS spoofing redireccionando su tráfico a
Este documento presenta una introducción a la infraestructura de clave pública (PKI) y proporciona instrucciones para la creación y administración de una autoridad de certificación (AC) raíz y subordinada utilizando OpenSSL. Explica conceptos clave como cifrado simétrico y asimétrico, pares de llaves, firmas digitales, ciclo de vida de certificados, listas de revocación de certificados (CRL) y protocolo de estado de certificado en línea (OCSP). Además, detalla los pasos para
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
Este documento presenta un taller sobre hacking ético. La agenda incluye temas como redes sociales, cookies, session hijacking, phishing, contraseñas, dispositivos móviles, virus, geolocalización, cracking WEP y WPA, y routers domésticos. El documento también proporciona demostraciones prácticas de varios ataques y métodos para ilustrar los conceptos cubiertos.
El documento describe los modos de transporte e IPsec, incluyendo el modo de transporte donde el encabezado IPsec se inserta después del encabezado IP y el modo de túnel donde todo el paquete IP se encapsula en un nuevo paquete IP. También describe el encabezado de autenticación de IPsec que proporciona verificación de integridad pero no confidencialidad, y menciona el sistema de autenticación Kerberos.
El documento describe varias capas y protocolos de seguridad en redes, incluyendo SSL, que establece una conexión segura entre sockets mediante negociación de parámetros y autenticación del servidor. También describe IPsec, que proporciona autenticación y cifrado de tráfico de red, y Kerberos, un sistema de autenticación que utiliza criptografía DES y tickets. Además, explica las redes privadas virtuales (VPN) que permiten una extensión segura de la red local a través de redes públicas.
Desafíos operacionales al implementar dnssecMEDUCA
DNSSEC fue diseñado para proteger los datos de DNS de falsificaciones mediante la firma digital de todas las respuestas de DNS. DNSSEC brinda protección contra ataques como el envenenamiento de caché DNS al garantizar la autenticación de los datos a través de firmas digitales. Sin embargo, DNSSEC no garantiza por sí solo la autenticación de los datos.
Este documento describe cómo realizar un ataque de suplantación de DNS (DNS spoofing) utilizando la herramienta de red Kali Linux. Explica que primero se instala Kali Linux y luego se abre la herramienta Websploit para acceder al módulo de red MFOD y configurar la IP falsa para redireccionar el tráfico de la víctima. Luego, se usa la herramienta Ettercap para escanear la red local, seleccionar la víctima y comenzar el ataque DNS spoofing redireccionando su tráfico a
Der Bundestag hat am Freitag mit breiter Mehrheit dem Mandat zur Unterstützung Frankreichs im Kampf gegen die Terrororganisation „Islamischer Staat“ (IS) zugestimmt. Ziel sei es, einen Beitrag zur Verhütung von weiteren terroristischen Handlungen durch den IS zu leisten, erklärte CSU-Landesgruppenvorsitzende Gerda Hasselfeldt.
Firma electrónica: aspectos técnicos material designAxel Díaz
La firma electrónica proporciona autenticación, no repudio e integridad de la misma manera que una firma autógrafa al vincular de forma única la identidad de una persona con el documento firmado mediante el uso de certificados digitales, aunque no proporciona la misma seguridad que una firma manuscrita debido a que puede ser copiada.
This document defines and explains key concepts related to sentences, including:
- A sentence is a complete written way to provide information using clauses joined by a subject and predicate.
- The main parts of a sentence are the subject (noun) and the predicate (verb), which expresses an action.
- Clauses can be independent or dependent. Independent clauses can stand alone as sentences while dependent clauses cannot without more context.
- There are two main types of sentences: simple sentences with one clause and compound sentences formed by joining two independent clauses with a conjunction.
- Common mistakes in writing sentences include spelling, punctuation, grammar and usage errors. The best way to improve sentence writing is through reading and assessed
Este documento presenta una introducción a la certificación electrónica en Venezuela. Explica brevemente el marco conceptual de la certificación electrónica, la infraestructura de clave pública, el sistema nacional de certificación electrónica y proyectos en marcha. También ofrece ejemplos del uso de certificados electrónicos y recomendaciones sobre su uso.
El documento presenta una introducción a los conceptos clave de la infraestructura de clave pública (PKI), incluyendo cifrado simétrico y asimétrico, pares de llaves, el algoritmo RSA, el ciclo de vida de los certificados digitales y métodos para verificar su validez como CRL y OCSP. También describe la aplicación Aponwao para firmar electrónicamente documentos PDF en Venezuela.
La firma electrónica garantiza la autenticación, no repudio e integridad de la misma manera que una firma autógrafa tradicional. Proporciona seguridad a la información al asegurar la identidad del firmante y que el documento no ha sido modificado después de ser firmado.
Monitor important posts with Nutshellmail Andrea Viernes
Nutshellmail allows you to connect social media accounts and receive email updates of your account activity. The document provides step-by-step instructions on how to set up a Nutshellmail account by creating a profile, connecting social media accounts like Facebook and Twitter, customizing the types of activities to be monitored, and setting a delivery schedule for email updates. It demonstrates receiving a sample email update from Nutshellmail summarizing recent social media posts and interactions based on the settings.
Este documento describe varios ataques contra el protocolo SSL, incluyendo SSLstrip y ataques de certificados falsos. Explica cómo SSLstrip funciona mediante el envenenamiento de tablas ARP para interceptar tráfico HTTPS y cómo los ataques de certificados falsos pueden aprovechar vulnerabilidades en la validación de nombres comunes en certificados.
Este documento describe cómo configurar certificados SSL autogestionados en Apache en Ubuntu para permitir el acceso seguro a una aplicación web. Se explican los pasos para crear una autoridad certificadora, generar certificados digitales, configurar Apache para usar SSL y comprobar que funciona correctamente.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
Este manual describe el proceso de configurar TLS (Transport Layer Security) en Postfix para encriptar la autenticación de usuarios y proteger contraseñas. Explica cómo generar certificados y claves de encriptación, y configurar Postfix para usar TLS mediante la especificación de archivos de clave, certificado y CA. El objetivo final es proteger las comunicaciones de correo electrónico mediante encriptación.
Fundamentos de criptografía: desde PRNG's, cifras simétricas lineales y por bloques, hasta cifras asimétricas y PKI. Incluye algunos ejemplos de malas implementaciones.
Este documento introduce conceptos básicos de criptografía como funciones hash, cifrados simétricos y asimétricos, aplicaciones como encriptación, firma digital y protocolos, y estándares como PKCS y ASN.1. También menciona valores aleatorios como "nonce" y "salt" usados en autenticación, y software libre para criptografía como OpenSSL y GnuPG.
El documento describe los conceptos básicos de la criptografía de llaves simétricas y asimétricas, y cómo se usan protocolos como SSH y SSL para encriptar datos en tránsito. Explica que SSH encripta la negociación inicial de llaves y luego usa una llave simétrica compartida, mientras que SSL se usa comúnmente para encriptar el tráfico HTTP. Finalmente, compara una sesión Telnet de texto plano con una sesión SSH equivalente encriptada.
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Define la seguridad privada como los bienes y servicios brindados por entes privados para proteger a sus clientes de delitos, daños y riesgos. Explica que el encriptamiento de datos es un procedimiento que vuelve ilegibles los datos de un archivo para usuarios no autorizados. Finalmente, concluye que la protección de la información es indispensable debido al crecimiento de los sistemas informáticos y que métodos como la seguridad privada y el encriptamiento ayudan
Este documento explica cómo configurar un servidor SSL para ownCloud para habilitar el cifrado HTTPS. Primero, se activa el módulo SSL de Apache y se reinician los servicios. Luego, se crea una autoridad de certificación raíz (CA) y se genera un certificado para el sitio web. Finalmente, se configura Apache para que el servicio predeterminado sea HTTPS a través de la virtualización del puerto 443 y la especificación de los archivos de certificado y clave privada recién creados.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Este documento describe las operaciones básicas de OpenSSL relacionadas con certificados digitales y cifrado de archivos. Explica cómo generar y ver detalles de certificados, crear resúmenes de archivos, firmas digitales, cifrado simétrico y asimétrico. También cubre conceptos como canales de comunicación segura, frontends para gestión de certificados y autenticación versus confidencialidad.
OpenSSL es una librería y herramienta de línea de comandos para realizar operaciones criptográficas como cifrado simétrico y asimétrico, gestión de certificados X.509, protocolos SSL/TLS y S/MIME. Incluye comandos para generar y firmar certificados, cifrar y descifrar datos, comprobar firmas digitales y validar certificados. Su configuración se almacena en archivos de configuración como openssl.cnf.
Este documento describe varios conceptos y métodos criptográficos clave. Cubre temas como comunicaciones seguras, autenticación, integridad, confidencialidad y cifrados como transposición, sustitución y rueda de cifrado. También explica criptografía simétrica y asimétrica, gestión de claves, criptoanálisis y hashes criptográficos.
El documento discute la importancia de la seguridad en SIP y ofrece recomendaciones para mejorarla. Explica que SIP no es inherentemente inseguro, pero requiere configuraciones seguras. Recomienda el uso de TLS y SRTP para encriptar el tráfico SIP y RTP. También cubre cómo configurar TLS y SRTP en Asterisk y varios teléfonos IP para realizar llamadas seguras entre ellos.
Este documento describe los pasos para generar certificados auto firmados usando OpenSSL en Windows, incluyendo la creación de una llave privada RSA, un certificado de firma de solicitud (CSR), y la firma del CSR para generar un certificado auto firmado. Luego explica cómo convertir el certificado a formato PFX e importarlo a Outlook para enviar correos electrónicos firmados digitalmente.
Der Bundestag hat am Freitag mit breiter Mehrheit dem Mandat zur Unterstützung Frankreichs im Kampf gegen die Terrororganisation „Islamischer Staat“ (IS) zugestimmt. Ziel sei es, einen Beitrag zur Verhütung von weiteren terroristischen Handlungen durch den IS zu leisten, erklärte CSU-Landesgruppenvorsitzende Gerda Hasselfeldt.
Firma electrónica: aspectos técnicos material designAxel Díaz
La firma electrónica proporciona autenticación, no repudio e integridad de la misma manera que una firma autógrafa al vincular de forma única la identidad de una persona con el documento firmado mediante el uso de certificados digitales, aunque no proporciona la misma seguridad que una firma manuscrita debido a que puede ser copiada.
This document defines and explains key concepts related to sentences, including:
- A sentence is a complete written way to provide information using clauses joined by a subject and predicate.
- The main parts of a sentence are the subject (noun) and the predicate (verb), which expresses an action.
- Clauses can be independent or dependent. Independent clauses can stand alone as sentences while dependent clauses cannot without more context.
- There are two main types of sentences: simple sentences with one clause and compound sentences formed by joining two independent clauses with a conjunction.
- Common mistakes in writing sentences include spelling, punctuation, grammar and usage errors. The best way to improve sentence writing is through reading and assessed
Este documento presenta una introducción a la certificación electrónica en Venezuela. Explica brevemente el marco conceptual de la certificación electrónica, la infraestructura de clave pública, el sistema nacional de certificación electrónica y proyectos en marcha. También ofrece ejemplos del uso de certificados electrónicos y recomendaciones sobre su uso.
El documento presenta una introducción a los conceptos clave de la infraestructura de clave pública (PKI), incluyendo cifrado simétrico y asimétrico, pares de llaves, el algoritmo RSA, el ciclo de vida de los certificados digitales y métodos para verificar su validez como CRL y OCSP. También describe la aplicación Aponwao para firmar electrónicamente documentos PDF en Venezuela.
La firma electrónica garantiza la autenticación, no repudio e integridad de la misma manera que una firma autógrafa tradicional. Proporciona seguridad a la información al asegurar la identidad del firmante y que el documento no ha sido modificado después de ser firmado.
Monitor important posts with Nutshellmail Andrea Viernes
Nutshellmail allows you to connect social media accounts and receive email updates of your account activity. The document provides step-by-step instructions on how to set up a Nutshellmail account by creating a profile, connecting social media accounts like Facebook and Twitter, customizing the types of activities to be monitored, and setting a delivery schedule for email updates. It demonstrates receiving a sample email update from Nutshellmail summarizing recent social media posts and interactions based on the settings.
Este documento describe varios ataques contra el protocolo SSL, incluyendo SSLstrip y ataques de certificados falsos. Explica cómo SSLstrip funciona mediante el envenenamiento de tablas ARP para interceptar tráfico HTTPS y cómo los ataques de certificados falsos pueden aprovechar vulnerabilidades en la validación de nombres comunes en certificados.
Este documento describe cómo configurar certificados SSL autogestionados en Apache en Ubuntu para permitir el acceso seguro a una aplicación web. Se explican los pasos para crear una autoridad certificadora, generar certificados digitales, configurar Apache para usar SSL y comprobar que funciona correctamente.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
Este manual describe el proceso de configurar TLS (Transport Layer Security) en Postfix para encriptar la autenticación de usuarios y proteger contraseñas. Explica cómo generar certificados y claves de encriptación, y configurar Postfix para usar TLS mediante la especificación de archivos de clave, certificado y CA. El objetivo final es proteger las comunicaciones de correo electrónico mediante encriptación.
Fundamentos de criptografía: desde PRNG's, cifras simétricas lineales y por bloques, hasta cifras asimétricas y PKI. Incluye algunos ejemplos de malas implementaciones.
Este documento introduce conceptos básicos de criptografía como funciones hash, cifrados simétricos y asimétricos, aplicaciones como encriptación, firma digital y protocolos, y estándares como PKCS y ASN.1. También menciona valores aleatorios como "nonce" y "salt" usados en autenticación, y software libre para criptografía como OpenSSL y GnuPG.
El documento describe los conceptos básicos de la criptografía de llaves simétricas y asimétricas, y cómo se usan protocolos como SSH y SSL para encriptar datos en tránsito. Explica que SSH encripta la negociación inicial de llaves y luego usa una llave simétrica compartida, mientras que SSL se usa comúnmente para encriptar el tráfico HTTP. Finalmente, compara una sesión Telnet de texto plano con una sesión SSH equivalente encriptada.
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Define la seguridad privada como los bienes y servicios brindados por entes privados para proteger a sus clientes de delitos, daños y riesgos. Explica que el encriptamiento de datos es un procedimiento que vuelve ilegibles los datos de un archivo para usuarios no autorizados. Finalmente, concluye que la protección de la información es indispensable debido al crecimiento de los sistemas informáticos y que métodos como la seguridad privada y el encriptamiento ayudan
Este documento explica cómo configurar un servidor SSL para ownCloud para habilitar el cifrado HTTPS. Primero, se activa el módulo SSL de Apache y se reinician los servicios. Luego, se crea una autoridad de certificación raíz (CA) y se genera un certificado para el sitio web. Finalmente, se configura Apache para que el servicio predeterminado sea HTTPS a través de la virtualización del puerto 443 y la especificación de los archivos de certificado y clave privada recién creados.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Este documento describe las operaciones básicas de OpenSSL relacionadas con certificados digitales y cifrado de archivos. Explica cómo generar y ver detalles de certificados, crear resúmenes de archivos, firmas digitales, cifrado simétrico y asimétrico. También cubre conceptos como canales de comunicación segura, frontends para gestión de certificados y autenticación versus confidencialidad.
OpenSSL es una librería y herramienta de línea de comandos para realizar operaciones criptográficas como cifrado simétrico y asimétrico, gestión de certificados X.509, protocolos SSL/TLS y S/MIME. Incluye comandos para generar y firmar certificados, cifrar y descifrar datos, comprobar firmas digitales y validar certificados. Su configuración se almacena en archivos de configuración como openssl.cnf.
Este documento describe varios conceptos y métodos criptográficos clave. Cubre temas como comunicaciones seguras, autenticación, integridad, confidencialidad y cifrados como transposición, sustitución y rueda de cifrado. También explica criptografía simétrica y asimétrica, gestión de claves, criptoanálisis y hashes criptográficos.
El documento discute la importancia de la seguridad en SIP y ofrece recomendaciones para mejorarla. Explica que SIP no es inherentemente inseguro, pero requiere configuraciones seguras. Recomienda el uso de TLS y SRTP para encriptar el tráfico SIP y RTP. También cubre cómo configurar TLS y SRTP en Asterisk y varios teléfonos IP para realizar llamadas seguras entre ellos.
Este documento describe los pasos para generar certificados auto firmados usando OpenSSL en Windows, incluyendo la creación de una llave privada RSA, un certificado de firma de solicitud (CSR), y la firma del CSR para generar un certificado auto firmado. Luego explica cómo convertir el certificado a formato PFX e importarlo a Outlook para enviar correos electrónicos firmados digitalmente.
Webinar Gratuito: Atacar Redes WEP con Kali LinuxAlonso Caballero
Alonso Eduardo Caballero Quezada ofrece un webinar gratuito sobre cómo atacar redes WEP usando Kali Linux. Presenta sus credenciales y experiencia en hacking ético, forense digital y GNU/Linux. Explica brevemente cómo funciona WEP, sus problemas de seguridad y cómo la herramienta Aircrack-ng en Kali Linux puede usarse para romper las claves WEP mediante la recolección de números de vectores de inicialización. Proporciona enlaces a cursos virtuales y otros recursos disponibles en su sitio web.
El documento describe varios algoritmos criptográficos como Diffie-Hellman, RSA, DSA, ElGamal y AES. Explica cómo funcionan estos algoritmos para cifrar claves públicas y mensajes de forma segura utilizando claves simétricas y asimétricas. También describe los componentes clave de cada algoritmo como números primos, exponentes y operaciones matemáticas.
La encriptación WEP es un tipo de cifrado implementado en el protocolo WiFi 802.11 que cifra la información transmitida entre dos puntos de forma que solo puedan acceder a ella aquellos puntos que tengan la misma clave de encriptación. Las claves WEP pueden ser de 64, 128 o 256 bits y la más común es la de 128 bits. Aunque es posible descifrar estas claves, no es un proceso fácil ni rápido si se elige una clave lo suficientemente compleja y larga.
Los circuitos virtuales son conexiones lógicas creadas en el nivel de red que permiten que una conexión física transporte múltiples circuitos virtuales identificados por un número de canal lógico. Las firewalls pueden operar a nivel de red o de aplicación, tomando decisiones basadas en la dirección IP, puertos y estado de las conexiones para las primeras, y mediante proxies y auditoría del tráfico para las segundas. Una DMZ es una red perimetral entre la red interna y externa que permite el acceso a
Seguridad de usuario en el acceso a internet 1Cein
Este documento trata sobre la seguridad de los usuarios al acceder a Internet. Explica que cada vez más personas se conectan permanentemente a Internet pero tienen poco conocimiento sobre seguridad. Detalla diversas tecnologías de seguridad como firewalls, certificados digitales y antivirus, así como riesgos como el phishing. Recomienda establecer contraseñas seguras y configurar correctamente el navegador y firewall para protegerse.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxpauca1501alvar
Explica cómo las tecnologías digitales han facilitado e impulsado la globalización al eliminar barreras geográficas y permitir un flujo global sin precedentes de información, bienes, servicios y capital. Se describen los impactos de las herramientas digitales en áreas como la comunicación global, el comercio electrónico internacional, las finanzas y la difusión cultural. Además, se mencionan los beneficios como el crecimiento económico y el acceso a la información, así como los desafíos como la desigualdad y el impacto ambiental. Se concluye que la globalización y las herramientas digitales se refuerzan mutuamente, promoviendo una creciente interdependencia mundial.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
1. La Seguridad de la Información comienza por TI...
Taller – Infraestructura de
Clave
Pública 1
Axel Díaz – adiaz@suscerte.gob.ve
Especialista – Servicios de Certificación Electrónica y Criptografía
2. Agenda
PKI
Cifrado simétrico y asimétrico
Par de llaves
Aponwao (cómo firmar electrónicamente)
RSA
Ciclo de vida de un certificado
Métodos de verificación
CRL
OCSP
CRL
Base de datos
LDAP
OpenSSL
Creación y administración de una AC
Archivo de configuración de OpenSSL
Generación de CRL
Comandos básicos para lectura y
conversión de extensiones
Certificados
CRL
OCSP
3. Secretos en la humanidad
Secretos
Claves bancarias
Claves en redes sociales
Claves de los correos electrónicos
Fotos
Conversaciones
Archivos informáticos
5. ¿Secretos a distancia?
Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu)
se(pe)cre(pe)to(po)
¿Mensajeros?
Códigos secretos...
6. Cifrado simétrico
Metemos el documento en la caja fuerte, le enviamos a la otra persona
la caja junto con la contraseña
Supongamos un documento que queremos enviar de forma segura.
¿Por qué no la metemos en una caja fuerte?
8. Cifrado asimétrico
¿Cómo le enviamos la clave secreta a un amigo entonces?
Le pedimos a nuestro amigo que nos
envíe su candado abierto
Metemos el mensaje en una caja
Cerramos la caja con el candado de
nuestro amigo
Enviamos la caja cerrada por el
candado
Nuestro amigo con su llave abre la
caja y saca el mensaje
9. Cifrado asimétrico
¡Números primos!
3 x 11 = 33
Número primo 1 x Número primo 2 Resultado
Clave privada Clave pública
¿N1 x N2? = 4,951760155×10²⁷
¿1,650586718×10²⁷ y 3?
¿4,951760155×10²⁷ y 1?
¿2305843009213693951 y 2147483647?
10. RSA – Rivest, Shamir y Adleman
Método de cifrado más utilizado
Posibilidad de cifrar y firmar
Generación de par de llaves de forma rápida, sencilla pero muy robusta.
11. Par de llaves
Suponga la existencia de un candado especial que usa dos llaves,
una para abrirlo y otra para cerrarlo.
La Llave Privada debe mantenerse en secreto, mientras que la
llave Pública puede ser distribuida.
Llave pública
Llave privada
Internet
Personal
12. RSA – Práctico
Instalación
# aptitude install ssh
Generación de par de llaves
$ ssh-keygen
Ubicación del par de llaves:
$ /home/USUARIO/.ssh/id_rsa
$ /home/USUARIO/.ssh/id_rsa.pub
14. Ciclo de vida de un certificado
Autoridad de Registro (AR)
de PSC
Llave privada
Signatario
Llave pública
Autoridad de
Certificación (AC)
de PSC
Certificado
Electrónico
15. Métodos de verificación
CRL (Certificate
Revoqued List)
OCSP (Online
Certificate Status
Protocol)
CRL
Base de Datos
LDAP
16. OpenSSL – Creación y administración de
una AC
Todo comando inicia con “openssl”
Luego se debe indicar el tipo de objeto que se quiere tratar: x509
(certificados), crl (listas de revocación), rsa (llaves rsa), ocsp
(ocsp)
De aquí en adelante vienen los parámetros propios de cada tipo
de objeto, pero casi todos tienen en común: -text, -in, -out,
-noout, -inform, -outform
17. OpenSSL – Creación de la AC Raíz
Crear directorio para nuestra PKI:
# mkdir PKI
# cd PKI/
Preparar directorios y archivos necesarios
# mkdir root_ca
# cp /etc/ssl/openssl.cnf root_ca
Se edita el archivo openssl.cnf en las siguientes líneas:
(Se comenta la línea RANDFILE)
#RANDFILE = $ENV::HOME/.rnd
(Se modifica la línea del dir)
dir = . # Where everything is kept
18. OpenSSL – Creación de la AC Raíz
Se crean los directorios que almacenarán los datos para la creación del certificado raíz:
# mkdir certs
# mkdir crl
# mkdir newcerts
# mkdir private
# touch serial
# echo 0100 > serial
# touch index.txt
# touch crlnumber
# echo 0100 > crlnumber
19. OpenSSL – Creación de la AC Raíz
Se genera un número aleatorio de 1024 bits de longitud:
# openssl rand -out ./private/.rand 1024
Se genera el par de llaves con una contraseña ingresada por
nosotros:
# openssl genrsa -out ./private/cakey.pem -des3 -rand
./private/.rand 2048
Se crea el certificado autofirmado:
# openssl req -x509 -new -key ./private/cakey.pem -out
cacert.pem -config openssl.cnf
20. OpenSSL – Creación de la AC
Subordinada
Vamos al directorio raíz y preparamos los archivos de
configuración y directorio de la AC Subordinada:
# cd ../
# mkdir sub_ca
# cp root_ca/openssl.cnf sub_ca/
21. OpenSSL – Creación de la AC
Subordinada
Se crean los directorios que almacenarán los datos para la creación del certificado raíz:
# mkdir certs
# mkdir crl
# mkdir newcerts
# mkdir private
# touch serial
# echo 0100 > serial
# touch index.txt
# touch crlnumber
# echo 0100 > crlnumber
22. OpenSSL – Creación de la AC
Subordinada
Se genera un número aleatorio de 1024 bits de longitud:
# openssl rand -out ./private/.rand 1024
Se genera el par de llaves con una contraseña ingresada por
nosotros:
# openssl genrsa -out ./private/cakey.pem -des3 -rand
./private/.rand 2048
Creamos una petición de certificado:
# openssl req -new -key ./private/cakey.pem -out subcareq.pem
-config openssl.cnf
23. OpenSSL – Creación de la AC
Subordinada
Firmamos la petición con el certificado de la AC Raíz:
# cd ../root_ca/
# openssl ca -in ../sub_ca/subcareq.pem -extensions v3_ca
-config openssl.cnf
Nos copiamos el certificado generado por la AC Raíz hacia el
directorio de la AC Subordinada:
# cd ../subca/
# cp ../root_ca/newcerts/0100.pem cacert.pem
24. OpenSSL - Generación de LCR
Se genera una nueva LCR a partir del archivo de configuración
openssl.cnf
# openssl ca -gencrl -config openssl.cnf -out lcr.pem
25. OpenSSL – Leer y convertir certificados y
lista de certificados revocados
openssl x509 -text -noout -in [certificado.pem]
openssl x509 -inform [DER/PEM] -outform [PEM/DER] -in
[certificado.der/pem]
26. Aponwao
Aplicación para firma y validación de documentos PDF
Certificados de la cadena de confianza en Venezuela
Firmas en lotes y de documentos duplicados
Envío de documentos firmados a email o medio extraíble
Personalización de ubicación de imagen de firma
Múltiples perfiles de firma