Tercera parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Segunda parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
IPSec VPNs
- ¿Qué es IPSec?
- Los bloques que componen IPSec
- Modos de funcionamiento
- Autenticación de dispositivos en IPSec VPNs
- Tipos de claves criptográficas
- ¿Seguridad en una red pública? ¿Es posible?
- Algoritmos de cifrado
- Integridad
- IKE Fase 1
- IKE Fase 2
- IKE Fase 1.5
Tercera parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Segunda parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
IPSec VPNs
- ¿Qué es IPSec?
- Los bloques que componen IPSec
- Modos de funcionamiento
- Autenticación de dispositivos en IPSec VPNs
- Tipos de claves criptográficas
- ¿Seguridad en una red pública? ¿Es posible?
- Algoritmos de cifrado
- Integridad
- IKE Fase 1
- IKE Fase 2
- IKE Fase 1.5
Unidad 3. Seguridad Informática.
IUT Colón - Estado Táchira - Venezuela
Criptografia, Esteganografia, funciones de autenticacion, firma digital, certificados digitales, tecnicas de los hacker.
A few weeks ago, the mobile gaming phenomenon, “Pokémon GO”, spread like wildfire across the United States. The latest game craze encourages players to “get on your feet and step outside to find and catch wild Pokémon. Explore cities and towns where you live, and around the globe, to capture as many Pokémon as you can” (www.pokemongo.com). SSRS was interested in how many people have heard of this new game, and who is spending time tracking down Pokémon. “Catch” our Pokémon data.
Unidad 3. Seguridad Informática.
IUT Colón - Estado Táchira - Venezuela
Criptografia, Esteganografia, funciones de autenticacion, firma digital, certificados digitales, tecnicas de los hacker.
A few weeks ago, the mobile gaming phenomenon, “Pokémon GO”, spread like wildfire across the United States. The latest game craze encourages players to “get on your feet and step outside to find and catch wild Pokémon. Explore cities and towns where you live, and around the globe, to capture as many Pokémon as you can” (www.pokemongo.com). SSRS was interested in how many people have heard of this new game, and who is spending time tracking down Pokémon. “Catch” our Pokémon data.
Millennials are facing many financial burdens in today’s society; student loans, credit card debt, medical expenses, and more. SSRS wanted to know how many Millennials are in debt, how many depend on their parents for financial support, and how many are financially independent. View the findings from our new Millennial Omnibus Survey.
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información.
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebJesus Jimenez
Accesibilidad web, que es, su importancia, beneficios sociales, beneficios técnicos, beneficios económicos y financieros, como aplicarla, pautas de accesibilidad, iniciativa de la W3C, niveles de conformidad, tendencias futuras, errores comunes, enlaces a material de apoyo, material multimedia y referencias bibliográficas.
Explicación de la migración de Sistemas Computacionales, estándares, metodologías, buenas prácticas, casos de estudio. Documento vertical para el tema de Migracion de la materia "Metodologías para la evaluación del desempeño de Sistemas Computacionales".
Presentacion Migracion de Sistemas ComputacionalesJesus Jimenez
Resumen de la migración de Sistemas Computacionales, estándares, metodologías, buenas prácticas, casos de estudio. Presentacionl para el tema de Migracion de la materia "Metodologías para la evaluación del desempeño de Sistemas Computacionales".
Sistemas Operativos Moviles, Android y IOsJesus Jimenez
Presentacion acerca de la estructura interna de los Sistemas Operativos Android y IOs, historia, estructura, gestion de procesos, gestion de memoria, gestion de entrada y salida.
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Seguridad 1 - Redes de Computadoras
1. SEGURIDAD EN
REDES
Jesús Jiménez
C.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
2. Seguridad en Redes
◦En un principio
◦Correo electrónico
◦Compartir impresoras
◦Ahora
◦Millones de usuarios
◦Compras bancarias
◦Declaraciones de impuestos
3. Seguridad en Redes
Se encarga de: Garantizar que no
se lean o
modifiquen
mensajes dirigidos
a otros
destinatarios
No se acceda a
servicios remotos
no autorizados
Legitimar el
origen del
mensaje
Capturary
reproducir
mensajes
legitimos
Personas que
niegan haber
enviado
ciertos
mensajes
4. “
◦Hacer segura una red comprende
mucho más que simplemente
mantenerla libre de errores de
programación.
◦Implica ser más listo que adversarios a
menudo inteligentes, dedicados y a
veces bien financiados.
6. RELLENOS DE UNA SOLA VEZ
◦ Se escoge una cadena de bits al
azar como clave
◦ Se convierte el texto plano en una
cadena de bits
◦ Se calcula el XOR de estas dos
cadenas, bit por bit
12. DES: Estándar de Encriptación de Datos
◦Dos entradas y dos
salidas de 32 bits.
◦ + es un XOR.
13. Triple DES
En 1979, IBM se dio cuenta de que la longitud de
la clave DES era muy corta y diseñó una forma
de incrementarla de manera efectiva
14. AES: Estándar de encriptación avanzada
El NIST promovió un concurso criptográfico con las
siguientes reglas:
◦ El algoritmo debe ser un sistema de cifrado de bloques
simétrico.
◦ Todo el diseño debe ser público.
◦ Se deben soportar las longitudes de claves de 128, 192
y 256 bits.
◦ Deben ser posibles las implementaciones tanto de
software como de hardware.
◦ El algoritmo debe ser público o con licencia en términos
no discriminatorios.
En octubre de 2000, el NIST anunció que había
seleccionado a Rijndael, de Joan Daemen y Vincent
Rijmen.
21. ALGORITMOS DE CLAVE PÚBLICA
Diffie y Hellman (1976), propusieron una clase
totalmente nueva de criptosistema, en donde las
claves de encriptación y desencriptación eran
tan diferentes que no era posible derivar una a
partir de la otra.
◦ 1. D(E(P)) = P.
◦ 2. Es demasiado difícil deducir D a partir de
E.
◦ 3. E no se puede descifrar mediante un
ataque de texto plano elegido.
22. ALGORITMOS DE CLAVE PÚBLICA
Cada usuario tiene dos claves:
◦ Una pública, que todo el mundo utiliza para
encriptar los mensajes a enviar a ese usuario,
◦ y una privada que el usuario necesita para
desencriptar los mensajes.
23. RSA
◦ 1. Seleccionar dos números primos
grandes, p y q (por lo general de 1024
bits).
◦ 2. Calcular n = p * q y z = (p - 1) * (q -
1).
◦ 3. Seleccionar un número que sea
relativamente primo para z y llamarlo d.
◦ 4. Encontrar e de tal forma que e * d =
1 mod z.
24. RSA
◦ Es necesario agrupar el texto plano en
bloques de k bits, donde k es el entero
más grande para el cual 2k < n se
cumple.
◦ Para encriptar un mensaje P,
calculamos C = Pe(mod n).
◦ Para desencriptar C, calculamos P =
Cd (mod n).
25. RSA
◦ Para ejecutar la encriptación, se
necesitan e y n.
◦ Para llevar a cabo la desencriptación,
se requieren d y n.
◦ Por lo tanto, la clave pública consiste
en el par (e, n) y la clave privada
consiste en (d, n).
29. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el iniciador demuestre que
es quien dice ser antes de que el
destinatario tenga que hacerlo.
30. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que tanto el iniciador como el
destinatario utilicen claves diferentes
para probar
31. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el iniciador y el
destinatario utilicen conjuntos
diferentes para elaborar sus
desafíos. Por ejemplo, el iniciador
debe utilizar números pares y el
destinatario números impares.
32. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el protocolo resista a los
ataques que involucren una
segunda sesión paralela
34. CRIPTOANÁLISIS DIFERENCIAL
Sirve para atacar
cualquier sistema
de cifrado en
bloques
Empieza con un
par de bloques de
texto plano que
difieren sólo en una
cantidad pequeña
de bits
Observa con
cuidado lo que
ocurre en cada
iteración interna a
medida que avanza
la encriptación
35. CRIPTOANÁLISIS LINEAL
Éste puede
descifrar el DES
con sólo 243 textos
planos conocidos
Aplica un OR
exclusivo a ciertos
bits del texto plano
y del texto cifrado
en conjunto, para
después examinar
el resultado
Al hacerse en
forma repetida, la
mitad de los bits
deben ser 0s y la
otra mitad 1s.
37. FIRMAS DE CLAVE SIMÉTRICA
◦ Una metodología para las firmas
digitales es tener una autoridad central
que sepa todo y en quien todos
confíen; digamos el Gran Hermano
(Big Brother, o BB)
◦ Así, cada usuario escoge una clave
secreta y la lleva personalmente a las
oficinas del BB
39. FIRMAS DE CLAVE SIMÉTRICA
Sería bueno si la firma de documentos
no requiriera una autoridad de
confianza
40. ADMINISTRACIÓN DE CLAVES PÚBLICAS
◦ ¿cómo obtiene cada uno la clave
pública del otro para iniciar el
proceso de comunicación?
◦ Es evidente que se necesita un
mecanismo para asegurar que las
claves públicas se puedan
intercambiar de manera segura.
41. CERTIFICADOS
◦ El trabajo fundamental de un
certificado es enlazar una clave
pública con el nombre de un
individuo o empresa.
◦ Una organización que certifica
claves públicas se le conoce como
CA (Autoridad de Certificación,
del inglés Certification Authority).
42. INFRAESTRUCTURAS DE CLAVE PÚBLICA
◦ El hecho de que una sola CA emitiera
todos los certificados del mundo
obviamente no funcionaría
◦ Se ha desarrollado una forma diferente
para certificar claves públicas. Su
nombre general es PKI
(Infraestructura de Clave Pública,
del inglés Public Key Infrastructure)