La Red SlingSecure permite la interconexión segura entre dispositivos móviles y fijos para comunicaciones de voz y datos a través de la conversión y adaptación de protocolos cuando sea necesario. El módulo XServ proporciona comunicación segura punto a punto entre dos dispositivos IP mediante la encriptación de la señal de llamadas. La plataforma SlingSecure incluye aplicaciones y librerías para comunicaciones móviles seguras en diferentes tipos de terminales compatibles.
Este documento describe cuatro conceptos fundamentales para la seguridad: autenticación, autorización, integridad y confidencialidad. Luego discute varios métodos de autenticación digital como claves de acceso, tokens, tarjetas inteligentes y biometría. Finalmente, se enfoca en la biometría de huella digital, describiendo el proceso de autenticación y factores que afectan la fiabilidad de los escáneres de huellas digitales.
El documento describe los conceptos básicos de autenticación e infraestructura de llave pública (PKI). Explica que la autenticación verifica la identidad y la integridad de la información, y que se puede lograr verificando algo que el usuario tiene, sabe o es. También describe los componentes de una PKI como certificados digitales, autoridades certificadoras, y listas de revocación de certificados. La PKI permite aplicar políticas de seguridad como la revocación y renovación de llaves de manera centralizada.
Una charla que describe un ataque multi-vector a una red casera de Movistar Fibra, empezando por una debilidad de configuración (WPS_PIN activado por defecto y sujeto a generación automatica) y acabando por una actuación de man-in-the-middle para atacar los dispositivos de esta red y interceptar trafico y datos sensibles.
Este documento presenta una introducción a PGP (Pretty Good Privacy), incluyendo su historia, principios básicos de funcionamiento, algoritmos criptográficos utilizados, modos de generación y verificación de firmas digitales, y aplicaciones como el cifrado de archivos y borrado seguro. Explica conceptos clave como el uso de cifrado híbrido, certificados digitales, y anillos de claves públicas y privadas.
CryptosecLAN es un dispositivo hardware de seguridad (HSM) que proporciona funciones criptográficas avanzadas como cifrado, firmas digitales y generación de claves. Está certificado como FIPS 140-2 Nivel 3 y aloja un módulo criptográfico Cryptosec 2048 para proteger claves y realizar operaciones criptográficas de forma segura. CryptosecLAN se presenta en formato rack de 1U y está diseñado para usos generales de criptografía en infraestructuras TI, como protección SSL, aplicaciones,
Realsec es una empresa española especializada en sistemas de cifrado y firma digital. Diseña y construye dispositivos criptográficos de alta seguridad como hardware de seguridad modular (HSM) certificado FIPS 140-2 nivel 3 para aplicaciones bancarias, telepeaje y firma electrónica. Cuenta con 23 empleados y oficinas en varios países.
Este documento resume una presentación sobre hacking ético de plataformas Elastix. Explica qué es Elastix y el hacking ético, describe las etapas del proceso de hacking ético, discute brevemente la voz sobre IP y SIP, y muestra ejemplos de pruebas de penetración y herramientas de protección para plataformas Elastix.
Este documento describe cuatro conceptos fundamentales para la seguridad: autenticación, autorización, integridad y confidencialidad. Luego discute varios métodos de autenticación digital como claves de acceso, tokens, tarjetas inteligentes y biometría. Finalmente, se enfoca en la biometría de huella digital, describiendo el proceso de autenticación y factores que afectan la fiabilidad de los escáneres de huellas digitales.
El documento describe los conceptos básicos de autenticación e infraestructura de llave pública (PKI). Explica que la autenticación verifica la identidad y la integridad de la información, y que se puede lograr verificando algo que el usuario tiene, sabe o es. También describe los componentes de una PKI como certificados digitales, autoridades certificadoras, y listas de revocación de certificados. La PKI permite aplicar políticas de seguridad como la revocación y renovación de llaves de manera centralizada.
Una charla que describe un ataque multi-vector a una red casera de Movistar Fibra, empezando por una debilidad de configuración (WPS_PIN activado por defecto y sujeto a generación automatica) y acabando por una actuación de man-in-the-middle para atacar los dispositivos de esta red y interceptar trafico y datos sensibles.
Este documento presenta una introducción a PGP (Pretty Good Privacy), incluyendo su historia, principios básicos de funcionamiento, algoritmos criptográficos utilizados, modos de generación y verificación de firmas digitales, y aplicaciones como el cifrado de archivos y borrado seguro. Explica conceptos clave como el uso de cifrado híbrido, certificados digitales, y anillos de claves públicas y privadas.
CryptosecLAN es un dispositivo hardware de seguridad (HSM) que proporciona funciones criptográficas avanzadas como cifrado, firmas digitales y generación de claves. Está certificado como FIPS 140-2 Nivel 3 y aloja un módulo criptográfico Cryptosec 2048 para proteger claves y realizar operaciones criptográficas de forma segura. CryptosecLAN se presenta en formato rack de 1U y está diseñado para usos generales de criptografía en infraestructuras TI, como protección SSL, aplicaciones,
Realsec es una empresa española especializada en sistemas de cifrado y firma digital. Diseña y construye dispositivos criptográficos de alta seguridad como hardware de seguridad modular (HSM) certificado FIPS 140-2 nivel 3 para aplicaciones bancarias, telepeaje y firma electrónica. Cuenta con 23 empleados y oficinas en varios países.
Este documento resume una presentación sobre hacking ético de plataformas Elastix. Explica qué es Elastix y el hacking ético, describe las etapas del proceso de hacking ético, discute brevemente la voz sobre IP y SIP, y muestra ejemplos de pruebas de penetración y herramientas de protección para plataformas Elastix.
Seguridad En Bluetooth Y Windows MobileChema Alonso
El documento describe varias vulnerabilidades de seguridad en Bluetooth y en la implementación de Bluetooth en dispositivos Windows Mobile. En particular, señala que los mecanismos de seguridad de Bluetooth como el salto de frecuencias, el emparejamiento y la autenticación son vulnerables a ataques como el sniffing, el cracking de PIN y el spoofing de BD_ADDR. Además, la implementación de Bluetooth en algunos dispositivos HTC con Windows Mobile no distingue adecuadamente entre autenticación y autorización, y presenta vulnerabilidades como el traversal de directorios en
El documento discute los retos actuales de la e-administración, el voto electrónico y la firma digital. En particular, señala problemas con RSA 1024 y SHA-1, la necesidad de soportar diferentes sistemas operativos, y retos como la desvinculación del voto de la identidad y garantizar la seguridad y transparencia del proceso de voto electrónico. También menciona posibles soluciones como el uso de entornos seguros de firma y la firma homomórfica.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
El documento define la seguridad privada y el encriptamiento de datos, mencionando las ventajas del encriptamiento. Describe tres tipos de encriptamiento y define hackers y virus, discutiendo sus consecuencias. En conclusión, destaca que el encriptamiento y la seguridad privada protegen la información, pero que hackers y virus pueden destruir archivos o equipos completos.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye software, bases de datos, archivos y cualquier activo valioso de una organización. Los elementos clave son integridad, disponibilidad, privacidad, control, autenticidad y no repudio.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Las redes Wi-Fi permiten la conexión inalámbrica de dispositivos electrónicos como ordenadores, consolas de videojuegos y smartphones a Internet a través de un punto de acceso. Para proteger la red Wi-Fi, es importante configurar una contraseña segura, ocultar el SSID, aplicar cifrado WPA2 y filtrar las direcciones MAC autorizadas. Las redes Wi-Fi ofrecen comodidad al permitir el acceso múltiple de dispositivos, pero su velocidad es menor que las conexiones por cable y plantean riesgos de seg
Este documento presenta un curso sobre certificación y firma electrónica. Se divide en varios temas que cubren conceptos básicos de seguridad como privacidad, autenticación, integridad y no repudio. También introduce los conceptos de criptografía simétrica, asimétrica y firma digital, así como el uso de infraestructuras de clave pública para gestionar la confianza. El objetivo final es establecer un marco legal que permita realizar trámites de forma segura a través de medios telemáticos usando
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
El documento describe las soluciones de seguridad de Feitian para tarjetas inteligentes y autenticación, incluyendo lectores de tarjetas, tarjetas con chips SMART compatibles con PKI y Java, y hardware con chips SMART integrados. Explica que el token PKI interactivo permite al usuario validar y firmar transacciones de manera segura mediante la visualización y confirmación en el dispositivo.
La seguridad informática trata sobre proteger la información contra divulgación, alteración o destrucción no autorizada a través de aplicaciones, sistemas operativos, servidores y redes seguras. Incluye conceptos como confidencialidad, integridad y disponibilidad de la información, así como prevención, detección y tolerancia de infracciones a la seguridad. También cubre seguridad física a través de controles de acceso para prevenir accesos no autorizados.
El documento resume la vida temprana y los inicios políticos de Fidel Castro. Nació en 1926 en Cuba en una familia rica. Estudió derecho y buscó revocar al dictador Fulgencio Batista en los 1950. En 1953 lideró un ataque fallido contra un cuartel que lo llevó a prisión por 15 años aunque salió en 2 años. En 1956 regresó a Cuba desde México con seguidores para derrocar a Batista.
Este documento describe diferentes transformaciones isométricas como traslaciones, rotaciones y simetrías. Explica que una traslación desplaza una figura a lo largo de una recta sin girarla, mientras que una rotación gira una figura alrededor de un punto central. También define la simetría respecto a una recta como reflejar una figura sobre una recta para crear una imagen especular, y la simetría respecto a un punto como girar la figura original 180 grados.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Una fracción representa una parte de un todo y consta de un numerador y un denominador. Existen fracciones propias, impropias y unitarias. Una recta numérica permite representar y comparar fracciones al ordenar los números en ella.
El documento presenta una lista de verbos comunes relacionados con actividades diarias y tareas escolares. Luego propone dos actividades: 1) buscar en el diccionario el significado de los verbos desconocidos y anotarlos en un cuaderno con su traducción, y 2) clasificar los verbos en cuaderno según su conjugación (-ar, -er, -ir) e identificar los regulares e irregulares, declinando algunos como ejercicio.
El documento describe las rutinas diarias de levantarse, acostarse, empezar el trabajo, terminar el trabajo y llegar a casa para diferentes personas. Incluye la hora a la que cada persona realiza estas actividades.
El documento describe conceptos clave relacionados con el estatus social y la estratificación social. Explica que el estatus social se refiere a la posición de un individuo dentro de una sociedad y puede ser adscrito, adquirido, objetivo o subjetivo. Además, define estrato social como grupos diferenciados verticalmente de acuerdo a criterios establecidos que comparten valores y estilos de vida. Finalmente, resume los tipos de estratificación como rasgos, castas, estamentos, clases sociales y etnias.
Memorizar verbos regulares e irregulares mas frecuentes en presentedfabiola24
The document lists a variety of common verbs and actions like carry, choose, repair, pick up, remember, correct, watch, change, walk, live, enjoy, happen, exchange, study, dry, return, kiss, jump, rain, think, sell, get up, learn, speak, write, wake up, and forget. It seems to be simply listing different types of verbs without much additional context.
Este documento explica cómo las fracciones están presentes en nuestra vida cotidiana, ya sea en la medida, el reparto equitativo o la probabilidad. Señala que las fracciones aparecen en contextos como la medida, el reparto justo y la parte de un todo. Finalmente, concluye que las fracciones se usan constantemente y que las tecnologías pueden brindar representaciones más significativas de las fracciones y sus equivalencias.
La civilización egipcia se desarrolló en el valle del río Nilo debido a sus crecidas anuales que fertilizaban la tierra. Los egipcios dependían del Nilo para la agricultura, pesca y transporte. Construyeron grandes pirámides y templos para enterrar a los faraones y honrar a los dioses. Crearon también un complejo sistema de escritura jeroglífica y avanzaron en matemáticas, astronomía y medicina.
Seguridad En Bluetooth Y Windows MobileChema Alonso
El documento describe varias vulnerabilidades de seguridad en Bluetooth y en la implementación de Bluetooth en dispositivos Windows Mobile. En particular, señala que los mecanismos de seguridad de Bluetooth como el salto de frecuencias, el emparejamiento y la autenticación son vulnerables a ataques como el sniffing, el cracking de PIN y el spoofing de BD_ADDR. Además, la implementación de Bluetooth en algunos dispositivos HTC con Windows Mobile no distingue adecuadamente entre autenticación y autorización, y presenta vulnerabilidades como el traversal de directorios en
El documento discute los retos actuales de la e-administración, el voto electrónico y la firma digital. En particular, señala problemas con RSA 1024 y SHA-1, la necesidad de soportar diferentes sistemas operativos, y retos como la desvinculación del voto de la identidad y garantizar la seguridad y transparencia del proceso de voto electrónico. También menciona posibles soluciones como el uso de entornos seguros de firma y la firma homomórfica.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
El documento define la seguridad privada y el encriptamiento de datos, mencionando las ventajas del encriptamiento. Describe tres tipos de encriptamiento y define hackers y virus, discutiendo sus consecuencias. En conclusión, destaca que el encriptamiento y la seguridad privada protegen la información, pero que hackers y virus pueden destruir archivos o equipos completos.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye software, bases de datos, archivos y cualquier activo valioso de una organización. Los elementos clave son integridad, disponibilidad, privacidad, control, autenticidad y no repudio.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Las redes Wi-Fi permiten la conexión inalámbrica de dispositivos electrónicos como ordenadores, consolas de videojuegos y smartphones a Internet a través de un punto de acceso. Para proteger la red Wi-Fi, es importante configurar una contraseña segura, ocultar el SSID, aplicar cifrado WPA2 y filtrar las direcciones MAC autorizadas. Las redes Wi-Fi ofrecen comodidad al permitir el acceso múltiple de dispositivos, pero su velocidad es menor que las conexiones por cable y plantean riesgos de seg
Este documento presenta un curso sobre certificación y firma electrónica. Se divide en varios temas que cubren conceptos básicos de seguridad como privacidad, autenticación, integridad y no repudio. También introduce los conceptos de criptografía simétrica, asimétrica y firma digital, así como el uso de infraestructuras de clave pública para gestionar la confianza. El objetivo final es establecer un marco legal que permita realizar trámites de forma segura a través de medios telemáticos usando
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
SITEPRO S.A. es una empresa con más de 20 años de experiencia que diseña, fabrica y comercializa productos y soluciones de protección de software y datos, autenticación fuerte de accesos, y consultoría en seguridad informática. Ofrece llaves electrónicas llamadas HARDkey para proteger software contra piratería y validar accesos de usuarios de forma fácil y efectiva.
El documento describe las soluciones de seguridad de Feitian para tarjetas inteligentes y autenticación, incluyendo lectores de tarjetas, tarjetas con chips SMART compatibles con PKI y Java, y hardware con chips SMART integrados. Explica que el token PKI interactivo permite al usuario validar y firmar transacciones de manera segura mediante la visualización y confirmación en el dispositivo.
La seguridad informática trata sobre proteger la información contra divulgación, alteración o destrucción no autorizada a través de aplicaciones, sistemas operativos, servidores y redes seguras. Incluye conceptos como confidencialidad, integridad y disponibilidad de la información, así como prevención, detección y tolerancia de infracciones a la seguridad. También cubre seguridad física a través de controles de acceso para prevenir accesos no autorizados.
El documento resume la vida temprana y los inicios políticos de Fidel Castro. Nació en 1926 en Cuba en una familia rica. Estudió derecho y buscó revocar al dictador Fulgencio Batista en los 1950. En 1953 lideró un ataque fallido contra un cuartel que lo llevó a prisión por 15 años aunque salió en 2 años. En 1956 regresó a Cuba desde México con seguidores para derrocar a Batista.
Este documento describe diferentes transformaciones isométricas como traslaciones, rotaciones y simetrías. Explica que una traslación desplaza una figura a lo largo de una recta sin girarla, mientras que una rotación gira una figura alrededor de un punto central. También define la simetría respecto a una recta como reflejar una figura sobre una recta para crear una imagen especular, y la simetría respecto a un punto como girar la figura original 180 grados.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Una fracción representa una parte de un todo y consta de un numerador y un denominador. Existen fracciones propias, impropias y unitarias. Una recta numérica permite representar y comparar fracciones al ordenar los números en ella.
El documento presenta una lista de verbos comunes relacionados con actividades diarias y tareas escolares. Luego propone dos actividades: 1) buscar en el diccionario el significado de los verbos desconocidos y anotarlos en un cuaderno con su traducción, y 2) clasificar los verbos en cuaderno según su conjugación (-ar, -er, -ir) e identificar los regulares e irregulares, declinando algunos como ejercicio.
El documento describe las rutinas diarias de levantarse, acostarse, empezar el trabajo, terminar el trabajo y llegar a casa para diferentes personas. Incluye la hora a la que cada persona realiza estas actividades.
El documento describe conceptos clave relacionados con el estatus social y la estratificación social. Explica que el estatus social se refiere a la posición de un individuo dentro de una sociedad y puede ser adscrito, adquirido, objetivo o subjetivo. Además, define estrato social como grupos diferenciados verticalmente de acuerdo a criterios establecidos que comparten valores y estilos de vida. Finalmente, resume los tipos de estratificación como rasgos, castas, estamentos, clases sociales y etnias.
Memorizar verbos regulares e irregulares mas frecuentes en presentedfabiola24
The document lists a variety of common verbs and actions like carry, choose, repair, pick up, remember, correct, watch, change, walk, live, enjoy, happen, exchange, study, dry, return, kiss, jump, rain, think, sell, get up, learn, speak, write, wake up, and forget. It seems to be simply listing different types of verbs without much additional context.
Este documento explica cómo las fracciones están presentes en nuestra vida cotidiana, ya sea en la medida, el reparto equitativo o la probabilidad. Señala que las fracciones aparecen en contextos como la medida, el reparto justo y la parte de un todo. Finalmente, concluye que las fracciones se usan constantemente y que las tecnologías pueden brindar representaciones más significativas de las fracciones y sus equivalencias.
La civilización egipcia se desarrolló en el valle del río Nilo debido a sus crecidas anuales que fertilizaban la tierra. Los egipcios dependían del Nilo para la agricultura, pesca y transporte. Construyeron grandes pirámides y templos para enterrar a los faraones y honrar a los dioses. Crearon también un complejo sistema de escritura jeroglífica y avanzaron en matemáticas, astronomía y medicina.
El documento define los objetivos instruccionales, explica su importancia en el proceso de enseñanza-aprendizaje y sus características. Señala que los objetivos deben ser claros, precisos, específicos, conductuales, realizables y medibles. Además, describe las tres partes de un objetivo: situación, acción observable y adecuación. Finalmente, ofrece recomendaciones para la redacción de objetivos instruccionales.
El documento lista las actividades diarias habituales de un estudiante, incluyendo levantarse, ducharse, desayunar, ir a la escuela, tener clases, comer, hacer la tarea, cenar y acostarse. Luego clasifica los verbos en la lista según su conjugación y si son regulares o irregulares, y proporciona ejemplos de irregularidades verbales comunes.
Este documento presenta un proyecto de 6 semanas sobre la civilización egipcia. El proyecto cubrirá temas como la historia, sociedad, religión, escritura, momias y pirámides de Egipto. Los estudiantes aprenderán de forma individual y en grupo a través de investigaciones, debates y actividades prácticas. El proyecto involucrará diferentes áreas curriculares y competencias.
El documento describe el concepto de estatus social y los factores que lo determinan. Explica que el estatus social se refiere a la posición que ocupa una persona en los grupos y la sociedad. Identifica varios orígenes y modelos de obtención del estatus, como la asignación, obtención o asunción. También enumera factores como el abolengo, riqueza, instrucción, religión, sexo y otros que influyen en el estatus. Finalmente, distingue entre los diferentes tipos de estatus, definiendo el estatus clave como la pos
Este documento describe conceptos clave relacionados con el estatus y los roles en la sociedad. Explica los diferentes tipos de estatus, como el adscrito, adquirido, objetivo y subjetivo. También describe conceptos como inconsistencia de estatus, modelos de rol, grupos de referencia, rol prescrito vs. desempeñado, y problemas como tensión de rol, fracaso de rol y conflicto de rol.
Este documento habla sobre los verbos y cómo identificarlos. Explica que los verbos expresan acciones o estados y da ejemplos como correr, bailar y nacer. También muestra oraciones con verbos y ejercicios para identificar los verbos en enunciados y fotos.
The person wakes up in the morning, gets dressed, has breakfast, brushes their teeth, goes to school, has classes and lunch, does homework after returning home, has dinner, watches TV, and goes to bed.
El documento describe la anatomía y función del nervio vago (X), nervio glosofaríngeo (IX), nervio vestíbulococlear (VIII) y nervio accesorio (XI). Explica los núcleos y raíces de cada nervio craneal, así como las fibras aferentes y eferentes que contienen. También describe lesiones unilaterales de estos nervios y los signos y síntomas asociados.
El documento contiene una serie de problemas aritméticos de suma y resta sobre diferentes temas como árboles, postres, monstruos, etc. En cada problema se presenta una situación inicial, luego un cambio en la cantidad (suma o resta) y finalmente se pregunta cuántos objetos hay en total o cuántos quedan/faltan.
El documento habla sobre los verbos en español. Explica que los verbos indican acciones y pueden expresarlas en pasado, futuro o presente. Describe las formas verbales, tiempos, modos, números y personas. También distingue entre verbos regulares e irregulares, perfectos e imperfectos, y menciona algunos grupos de irregularidades y verbos defectivos.
El documento presenta el módulo V de un diplomado de seguridad informática sobre acceso remoto y redes privadas virtuales. El programa incluye temas como seguridad en comunicaciones, protocolos de seguridad como SSH y SSL/TLS, seguridad en redes inalámbricas como Bluetooth e IEEE 802.11, e implementación de redes privadas virtuales.
El documento describe la solución Cellcrypt Mobile para realizar llamadas seguras desde teléfonos móviles comunes a través de redes satelitales. Cellcrypt Mobile permite llamadas encriptadas de alta calidad entre dispositivos móviles a través de redes satelitales sin necesidad de equipos adicionales. La solución está certificada por el gobierno de EE.UU. para proporcionar seguridad en las comunicaciones.
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
Presentación utilizada en las V Jornadas técnicas de telecontrol del ciclo integral del agua, Granada 18-20 de marzo 2015.
Resumen.
En los sistemas modernos de telecontrol cada estación está conectada a un sistema centralizado que permite intercambiar constantemente datos entre las máquinas y hacia las personas. Los sistemas basados en la nube nos ofrecen, entre otras ventajas, la reducción de costes de infraestructura, la fiabilidad y la implementación más rápida de nuevas funcionalidades, lo que facilita la reducción de costes operativos y la mejora en la productividad. Aunque el uso de la nube en aplicaciones SCADA en el sector del agua se nos aparece como revolucionario y positivo, existen retos a superar tales como la seguridad o la sensación de pérdida del control del sistema. Esta ponencia trata de cómo desarrollar eficientes y seguras arquitecturas de telecontrol aprovechando las ventajas que nos ofrece el almacenamiento de los datos históricos en la nube, y abordando conceptos tales como protocolos de comunicaciones seguros, mejores prácticas en arquitecturas, y el acceso a tiempo real a KPIs críticos y datos de proceso vía smartphones y tablets. Mostraremos así mismo un ejemplo práctico basado en la solución de riego inteligente de Logitek en base a una solución tradicional con DNP3 así como en tecnología de SigFox para IoT (Internet of Things).
El documento describe las redes privadas virtuales (VPN), incluyendo su propósito de extender una red privada de forma segura a través de una infraestructura pública como Internet. Explica que una VPN usa una tecnología de túnel para encapsular y encriptar los paquetes de datos, creando un túnel seguro a través del cual los datos pueden transmitirse. También discute varios protocolos y algoritmos criptográficos comúnmente usados en VPNs como IPSec, DES, 3DES y Diffie-Hellman.
Cryptosecmail es un servidor de mensajería, que proporciona funcionalidades de firmado y cifrado digital de correos electrónicos de forma centralizada, incorporando igualmente la capacidad de almacenar y administrar, de forma segura, las claves de los certificados que se utilicen para realizar estas operaciones criptográficas en los correos.
El documento describe los protocolos SSL/TLS y WTLS para la protección a nivel de transporte. SSL/TLS proporcionan confidencialidad mediante cifrado simétrico de los datos, autenticación del servidor y cliente, y protección de la integridad de los mensajes. El protocolo de negociación establece de forma segura los parámetros criptográficos a utilizar, mientras que el protocolo de registros aplica estas medidas de seguridad a los datos.
Voip2day video conferencia grado militar usando software libreFernando Villares
En esta conferencia demostramos como podemos hacer un sistema viable de videoconferencia de seguridad de grado militar usando solo software y hardware libres con infraestructura de autenticacion y autorizacion PKI
SSL es un protocolo que crea un túnel seguro para el transporte de información en redes a través de certificados digitales y encriptación de datos. Funciona autenticando la identidad de las organizaciones y cifrando los datos para mantener la privacidad y garantizar la integridad. Sus objetivos son proporcionar seguridad criptográfica, interoperabilidad, flexibilidad y eficiencia en el transporte seguro de información entre dos partes.
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275PaloSanto Solutions
Este documento describe las funciones de administración y control de usuario disponibles desde los teléfonos Grandstream GXV3275/GXV3240 cuando se integran con Elastix, incluyendo aprovisionamiento, sincronización de teclas multifunción, personalización de pantalla, directorio telefónico, seguridad, grabación de llamadas y aplicaciones como Elastix Connect y MyExtension.
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
El documento describe el protocolo SSL (Secure Sockets Layer), el cual crea un túnel seguro para el transporte de información en redes a través de certificados digitales y proporciona encriptación, autenticación y verificación de integridad de datos. SSL funciona mediante el establecimiento de una clave secreta durante un proceso inicial de "handshake" y luego envía la información encriptada de manera privada y segura. Los certificados SSL son emitidos por autoridades de certificación para validar la identidad de las organizaciones y permitir la autenticación
Este documento resume varios estándares relacionados con la seguridad en XML y web services. Explica brevemente XML Signature para firmas digitales, XML Encryption para encriptación, XKMS para gestión de claves públicas, XACML para control de acceso, y SAML para intercambio de información de autenticación y autorización. El objetivo es definir esquemas de seguridad flexibles para web services que funcionen de forma interoperable.
Bluetooth es una especificación abierta para comunicación inalámbrica de corto alcance que permite reemplazar cables entre dispositivos. Opera en la banda de 2.45 GHz usando saltos de frecuencia y paquetes pequeños para una conexión robusta a 10 metros de distancia. Usa cifrado y autenticación basados en claves compartidas para proporcionar seguridad en las comunicaciones entre dispositivos.
CloudPBX ofrece una plataforma de comunicaciones unificadas basada en la nube que permite administrar funciones PBX como llamadas, videoconferencias, chat y correo de voz de manera remota y segura. Incluye características avanzadas como centro de llamadas, administración por web y códigos para garantizar la seguridad de las comunicaciones.
El documento describe ISAKMP e IPsec. ISAKMP es un protocolo que establece asociaciones de seguridad para administrar claves criptográficas. IPsec es un conjunto de protocolos que autentican y/o cifran paquetes IP para asegurar comunicaciones. IPsec define dos protocolos: AH para integridad y autenticación, y ESP para confidencialidad y opcionalmente autenticación. IPsec opera a nivel de red y puede proteger cualquier protocolo de capa 4 como TCP y UDP.
Encripta como si todos te espiaran y baila como si nadie te viera!CloudNativeElSalvado
Hoy en día existen una serie de medidas con las que debe contar todo proyecto de software para ser seguro tanto para empresas y consumidores. En esta sesión nos apoyaremos del proyecto OWASP para poder alcanzar una seguridad optima tanto a nivel funcional como técnico y aprender a generar un interés en estas prácticas para los programadores y directivos.
SSL es un protocolo que crea un túnel seguro para el transporte de información en redes a través de certificados digitales que proporcionan encriptación, autenticación y verificación de integridad de datos. Funciona permitiendo que aplicaciones como navegadores web y correo electrónico reciban conexiones SSL de forma automática y utiliza certificados emitidos por autoridades de certificación para validar la identidad de las organizaciones. Los objetivos de SSL incluyen establecer conexiones criptográficamente seguras entre partes y permitir la interoperabil
SSL proporciona autenticación y privacidad entre extremos en Internet mediante el uso de criptografía. Implica negociar el algoritmo a usar, intercambiar claves públicas y certificados digitales, y cifrar el tráfico usando cifrado simétrico. Uno de sus usos más importantes es junto a HTTP para formar HTTPS, que asegura páginas web para comercio electrónico usando certificados de clave pública.
SSL es un protocolo que crea un túnel seguro para el transporte de información en redes a través de certificados digitales, proporcionando encriptación, autenticación y verificación de integridad de datos. Funciona autenticando la identidad de cada extremo usando métodos de cifrado asimétrico y transportando los mensajes con un control de integridad a través de cifrado simétrico. Los objetivos de SSL incluyen seguridad criptográfica, interoperabilidad, flexibilidad y eficiencia.
Similar a SlingSecure Cifrado de voz movil Esponal (20)
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
2. Enfoque de resolución de
problemas para una convergencia
de red segura
Problema
✓ Los operadores no dan conexión de IP directa entre los
dispositivos de las distintas redes
✓ Las limitantes principales son
• Dirección IP Privada
• Dirección IP “Rotativa” para las terminales
móviles
• NAT
• Cortafuegos, etc.
✓ El registro de usuario e identidad no pueden ser
ocultados (ejemplo, para Grupo de Usuarios Cerrado VIP)
✓ Protocolo SIP Estándar no diseñado para redes móviles
✓ Necesidad de interconectar sistemas/dispositivos con
distintos protocolos de legado (ejemplo, sistemas de
propiedad)
VoIP
Server
VoIP
Server
VoIP
Server
Terminal
Móvil
1
Terminal
Móvil
2
3. Enfoque en solución de
problemas para una
convergencia de red segura
Solución
✓ Interconexión para comunicación de voz y datos segura
entre
• Dispositivos de IP
• Móvil 3G - 4G & LTE
• PSTN
• Móvil 2G
✓ Comunicación de Punto a Punto
✓ La Red de SlingSecure permite
• Administración independiente de comunicación y
señal
• Grupo de usuarios cerrado mezclado entre
ambiente móvil y fijo
• Señal de llamadas encriptada
• Conversión y adaptación de protocolo cuando sea
requerido
Módulo
de
XServ
Módulo
de
XServ
Módulo
de
XServ
PSTN
to
IP
BD
de
Usuarios
Disposi=vo
PSTN
Administración
de
Claves
y
Auten=cación
Señal Segura
Completamente Duplex
De Punto a Punto
Disposi=vo
IP
4. X Serv
Interconexión para comunicación de voz y datos
segura entre dos dispositivos IP
Módulo
XServ
Módulo
XServ
SlingSecure
La Red de SlingSecure permite conversión y adaptación de
protocolos cuando sea necesario (ejemplo, de PSTN a IP)
Módulo
XServ
PSTN
a
IP
Terminales
• Dispositivos conectados a X Serv
• Móvil 2G/3G/4G/LTE/WiFi
• Dispositivos PSTN
BD
de
Usuarios
Disposi=vo
PSTN
Administración
de
Claves
y
Auten=cación
Disposi=vo
IP
5. Servidor
de
Comunicación
Cruzada
✓ Comunicación Segura de Punto a Punto
✓ Señal para llamadas encriptada
✓ Autenticación por HW
✓ Administración de Claves
✓ Canales de datos de paso
✓ Seguidor de IP Móvil
✓ Elusión de Cortafuegos del Proveedor
(No se requiere servidor STUN)
✓ Arquitectura escalable basada en clusters
Red
SlingSecure
XServ
Module
XServ
Module
XServ
Module
User
DB
User
A
Authen=ca=on
and
Key
Management
Canales Seguros Duplex
de Punto a Punto
XServ
User
B
6. Administración
de
XServ
• Interfaz Basada en Web(HTTPS)
• Acceso Local
– Solida Autenticación Basada en
• Credencial de Seguridad USB
• Tarjeta Inteligente
• Remoto
– Solida Autenticación Basada en
• PKI
• Claves Simétricas (OTP)
XServ
Dispositivo USEpro
7. XServ
en
Mul7ples
Organizaciones
Administración
de
Claves
y
Auten=cación
(A)
Administración
de
Claves
y
Auten=cación(B)
XServ
(A)
XServ
(B)
BD
de
usuarios
(A)
Usuario1
Cuenta(A)
Usuario
2
Usuario
3
Usuario4
Usuario
N
BD
de
usuarios
(B)
Usuario
1
Usuario
2
Clave
Inter-‐
Fuerza
Clave
Inter-‐
Fuerza
Usuario
3
Usuario
4
Usuario
N
Cuenta
(B)
Organización
(A)
Organización(B)
8. Pasarela
de
Comunicación
Interfaces de comunicación múltiples
incrustadas en una plataforma flexible
diseñada para ofrecer interconexión y
seguridad
✓ Conexión física entre canales
heterogéneos
(ejemplo, PSTN a IP)
✓ Adaptación lógica entre protocolos
diferentes
✓ Procesamiento de señal de núcleo
múltiple en tiempo real
✓ Encriptado de Hardware
Pasarela
SlingSecure
a solicitud
Pasarela
SlingSecure
UMTS
EDGE
GSM
Teléfono,
Línea
y
Modems
Host
USB
Disposi=vo
USB
Ethernet
Almacenamiento
SD
Completamente
Personalizable
9. Disposi7vos
conectados
a
Xserv
La Red de SlingSecure permite que dispositivos
móviles y fijos se interconecten y realicen
comunicaciones de voz y datos seguras
✓ Móvil 3G/4G/LTE
✓ Móvil 2G
✓ Terminales con WiFi
✓ Dispositivos PSTN
• Teléfono
• Fax
• Modems
2.75G/3G
WiFi
2G/3G/WiFi
2G
Teléfono
Fax
10. SPS
SlingSecure
Plataformas disponibles
✓ Completamente personalizada
✓ Semi-personalizada
✓ COTS (ejemplo. Motorola, Nokia, HTC HW)
Aplicaciones y Librerías
para Comunicación
Móvil Segura
Capa
de
Aplicación
Marcador
Limpio
Crypto
Dialer
Listado
de
Llamadas
Crypto
Call
List
Contactos
Crypto
Contacts
SMS
Auten=cación
y
Encriptado
Crypto
SMS
Librerías
Crypto
Protocols
Librerías
Crypto
Engine
(xSE
Gráficas
(QT,...)
based)
Empacador
Independiente
del
SO
(Audio,
teclado,
PM,
Modem,
etc.
)
API
de
Telefonía
microSE
mSE
Hardware
Secure
Phone
Stack
(SPS)
So]ware
Completamente
Personalizable
11. m
S
E
Ambiente
Micro
Seguro
Todas las funciones de xSE en una
MicroSD
ASIC
✓ Motor de encriptado en HW
✓ Algorítmos estándar y personalizados
✓ Interfaz de tarjeta SD (hasta 450Mb/s)
✓ Memoria Integrada (hasta 4 GB)
✓ Base de datos de claves interna
✓ Adecuado para Aplicaciones Móviles
SPI
o
BUS
NAND
Flash
mSE
12. Plataformas
Móviles
SlingSecure
El rango de SlingSecure consiste de 4 tipos de plataformas móviles según
el nivel de seguridad requerido
Aplicaciones
de
so]ware
seguras
en
terminales
COTS
con
MicroSD
(ej.,
Nokia,
Windows
Mobile,
etc.)
Seguridad
De
Hardware
microSD
en
Terminal
COTS
C
SPS
en
terminales
COTS
con
MicroSD
(ej.,
Android)
D
SPS
(SO
y
aplicaciones)
en
terminales
COTS
(ej.,
Motorola)
Aplicaciones
de
so]ware
seguras
en
terminales
COTS
con
MicroSD
(ej.,
Nokia,
Windows
Mobile,
Android,
etc.)
Terminales
COTS
A
B
Aplicación
de
Secure
So]ware
Segura
Phone
Stack
de
So]ware
Seguridad
de
So]ware
13. Flujo
de
Llamadas
Seguro
Auten7cación
Para lanzar la aplicación y tener acceso al marcador seguro se debe
ingresar la contraseña de autenticación
Acceso
al
Marcador
Seguro
Negociación
La clave de comunicación simétrica es negociada entre el usuario que llama y
quien recibe la llamada cuando se establece la llamada de voz segura o cuando
se responde una llamada segura
Llamada
de
Voz
Entrante/
Saliente
Segura
Antes de iniciar la llamada segura también se negocian los siguientes elementos
entre los dispositivos
• Algoritmo de encriptado/decodificado (diversa selección de algoritmos disponibles)
• Tipo de Vocoder, modo y tasa
• Claves secundarias (ej., usadas para SMS)
Negociación
Voz
La llamada de voz segura incia después que se completa
exitosamente la fase de negociación
Llamada
de
Voz
Segura
14. Auten7cación
Autenticación del Usuario
• Se le solicita al usuario que ingrese una contraseña cuando se lanza la Aplicación de Voz
Segura
Contraseña
del
Usuario
Sha
256
Contraseña
con
Hash
Comparador
• La contraseña puede ser solicitada una sola vez o varias veces según la preferencia del usuario
• La contraseña puede ser cambiada por el usuario en cualquier momento
• La contraseña se utiliza para tener acceso a la aplicación y al repositorio de claves
OK
Inicio
del
Marcador
Seguro
Las
claves
con
encriptadas
por
medio
de
una
clave
derivada
de
la
Contraseña
del
Usuario
Almacenado
en
el
Teléfono
Móvil
Repositorio
de
Claves
15. Repositorio
de
Claves
Dos repositorios de claves seguros son almacenados en la terminal móvil (o en la microSD)
• Repositorio de Claves Manuales
• Repositorio de Claves de KMS (Servidor de Administración de Claves)
Los repositorios de claves seguros contienen claves simétricas pre-compartidas para ser utilizados por si solos o
en combinación con otros secretos para encriptar/decodificar las comunicaciones (llamadas de voz, sms,
mensajería, etc).
• Claves manuales
•
Pueden ser agregadas, eliminadas o modificadas directamente por el Usuario utilizando el menu de la
Aplicación de Voz Segura
•
Pueden ser habilitadas según las preferencias del usuario y/o las políticas del KMS, si aplica
• Claves del KMS - Servidor de Administración de Claves
•
Solamente pueden ser generadas por el KMS
•
Pueden ser agregadas de manera remota (ej., por SMS) por el KMS
•
No pueden ser canceladas o modificadas por el usuario
16. Seguridad
de
Claves
Las
claves
son
encriptadas
por
medio
de
una
clave
derivada
de
la
Contraseña
del
Usuario
Campos
principales
•
ID
de
Clave
(limpio)
•
Valor
de
clave
(encriptado)
Campos
secundarios
• Fecha
de
vencimiento
(encriptada)
• Uso
(Encriptado)
•
E=queta
(limpia)
• La
clave
de
RND
es
generada
en
el
momento
de
creación
del
repositorio
de
claves
• La
clave
de
RND
es
encriptada
y
almacenada
en
el
teléfono
móvil
• La
clave
de
RND
encriptada
es
u=lizada
en
combinación
con
la
Contraseña
del
Usuario
para
extraer
un
valor
de
la
clave
del
repositorio
de
claves
encriptadas
• Cuando
la
tarjeta
microSD
criptográfica
está
presente.
Las
claves
son
enviadas
encriptadas
a
la
tarjeta
microSD
• La
clave
RND
encriptada
es
almacenada
en
la
microSD
• Las
claves
son
decodificadas
y
u=lizadas
dentro
de
la
microSD
ID
de
Clave
(4
bytes)
Valor
Encriptado
de
la
Clave(16
Bytes)
Entrada
Todas
las
operaciones
en
el
área
verde
son
realizadas
en
la
microSD,
si
está
presente
Entrada
Clave
RND
Encriptada
AES
256
Salida
SHA
256
AES
256
Salida
Clave
Contraseña
del
Usuario
Clave
microSD
Valor
de
Clave
(16
Bytes)
17. Negociación
de
Clave
de
Llamada
de
Voz
Las claves simétricas para encriptar/decodificar las comunicaciones se pueden crear de tres maneras
diferentes
1) Claves pre-compartidas
• Se encuentran disponibles dos listados
• manuales
• generadas por el KMS
• Una de las claves pre-compartidas que la persona que llama y quien recibe la llamada tengan en común , se selecciona
al momento de la negociación para encriptar/decodificar la llamada de voz
2) DH Diffie Hellman - Basado en Curvas Estándar o Elípticas
• Una clave de sesión simétrica es negociada al momento de la llamada
• Versión DH Estándar basada en claves de 4096 bit
• Las Versión DH de Curvas Elípticas se basa en claves de 571 bit, configuración Koblitz GF(2m)
• La clave de sesión final es el hash del resultante de DH
3) Una combinación de los primeros dos modos
• La clave de sesión final es una combinación de las dos claves anteriores: SHA256(DH | SK)
Nota: Una clave de grupo se puede agregar a todos los
mecanismos previos para crear subgrupos
18. El
intermediario
Para detectar un ataque potencial de intermediario se generan dos códigos numericos de
autenticación desde el SHA256 de la clave de encriptado negociada
Los códigos aparecen en la pantalla del dispositivo durante la llamada
Al inicio de la comunicación los usuarios deben revisar dichos codigos entre si por voz
Códigos Iguales = Sin intruso en la llamada
Códigos desiguales = Ataque de intermediario.
19. Trayecto
de
Llamada
de
Voz
Segura
CANAL
SEGURO
Clave
de
Comunicación
Simetrica
ANT
MIC
ANT
MIC
ADC
Voc
Enc
Mod
Mod
Enc
Voc
ADC
DAC
Voc
Dec
Dem
Dem
Dec
Voc
DAC
SPK
SPK
DESP
DESP
CRYPTO
Dominio
de
Aplicación
CRYPTO
CRYPTO
CRYPTO
Dominio
Base
CRYPTO
CRYPTO
DESP
DESP
Dominio
de
Aplicación
20. Procesamiento
de
Voz
• Acceso a micrófono y altavoz utilizando las APIs del SO
• Captura de Muestras de Audio de 8KHz/16bit (128Kbit/s) del Micrófono
• Ingreso de Muestras de Audio de 8KHz/16bit (128Kbit/s) a los Altavoces
• Compresión de Muestras de audio a una tasa adecuada de GSM/UMTS utilizando
Vocoders estándar o personalizados
• Codificación de muestras de audio de micrófono (de 128Kbit/s a ~5Kbit/s)
• Decodificación de muestras de audio de altavoces (de~5Kbit/s a128Kbit/s)
• El vocoder puede ser expuesto por el sistema operativo o escrito en lenguaje nativo
• Encriptado/Decodificación de Voz
• Encriptado de muestras de audio codificadas del micrófono
• Decodificación de las muestras de audio de los altavoces
• Las operaciones de criptografía son realizadas por un módulo de HW o SW dedicado
21. Componentes
de
Procesamiento
de
Voz*
Captura
de
Muestras
de
Audio
Codificación
de
las
Muestras
de
Audio
Encriptado
de
las
Muestras
de
Audio
Codificadas
Envío
de
Información
Librerías
de
audio
Vocoders
estándar
o
personalizados
Librería
de
CriptograOa
API
de
Telefonía
COM
de
Banda
Procesador
de
Banda
Aplicación
Librerías
Drivers
Drivers
de
Audio
Drivers
de
MicroSD/
Almacenamiento
Masivo
Hardware
Codec
de
Audio
y
Microfono
MicroSD
Criptográfica
Provisto
por
SlingSecure
Solamente
para
el
Motor
de
Encripción
de
HW
(ej.,
microSD)
Sistema
Opera=vo
(ejemplo,
del
fabricante
del
teléfono)
*
Este
diagrama
describe
solamente
el
rastro
de
voz
desde
el
microfono
hasta
la
transmición
por
radio
23. Convergencia
de
Red
Segura
-‐
Caso
1
Voz Segura en IP (2.5G, 2.75G, 3G, 3.5G, 4G, LTE, WiFi)
• Señal encriptada administrada por el Servidor Xserv Pipecom
• Paquetes de voz encriptados de punto a punto administrados por las Terminales IP (Encriptado
por HW)
VoIP
Disposi=vo
1
X
Serv
Señal
Encriptada
Los
paquetes
de
voz
encriptados
de
punto
a
punto
pasan
por
el
Canal
Señal
Encriptada
VoIP
Disposi=vo
2
24. Servicios de Comunicación de BlackBerry
• Voz Segura en IP
• Correo Electrónico Seguro
• Mensajería Segura
Cer=ficado
de
HW
para
garan=zar
alta
velocidad
y
seguridad
(Clave
de
2048
bit)
Servidor
de
servicios
de
propiedad
Arquitectura
Independiente
Segura
Seguridad
Sistema completamente escalable permitiendo que los
operadores e integradores ofrezcan servicios de voz, mensajería
y correo electrónico seguros en la plataforma BlackBerry
ofreciendo Encriptado de punto a punto por HW.
Señal
Encriptada
X
Serv
Señal
Encriptada
Encriptado
de
Punto
a
Punto
por
HW
Disponible
4T
del
2010
25. Línea
Fija
a
Móvil
Teléfono
Elementos del Sistema:
• Teléfono Análogo
• Pasarela SlingSecure para Convertir PSTN a
IP
• Teléfono móvil 2.5G/3G/4G/LTE (con mSE)
Llamada de Voz Segura entre teléfonos estándar
PSTN y Teléfonos Móviles
Encriptado por Hardware realizado por
Pasarela
SlingSecure
Señal
Encriptada
XServ
• Pasarela SlingSecure en el PSTN
• mSE en el Teléfono Móvil
• Algoritmo de encriptado personalizado (opcional)
Señal
Encriptada
Encriptado
Punto
a
Punto
por
HW
Móvil
26. Fax
Seguro
por
IP
Elementos del Sistema:
• Fax G3 Estándar
• Plataforma SlingSecure para convertir de
PSTN a IP
Llamada de Datos segura entre Fax PSTN
estándar
Encriptado por Hardware realizado por la
plataforma SlingSecure
• Algoritmo de Encriptado Personalizado
Dos modos de Fax:
• Línea Directa
• Almacenar y Reenviar
Fax Estandar G3
Pasarela SlingSecure
Señal Encriptada
XServ
Señal
Encriptada
Encriptado por
HW de Punto a
Punto
Fax
Estandar G3
Plataforma SlingSecure
27. Conexión
por
Satelite
Mundial
Satelite
Internet
Sat
Enlace
Servidor
VoIP
IP
sobre
Sat
Sistema
de
Vehículo
Estación
en
Tierra
WiFi
WiFi
Sistema
Portatil
Sistema
Marino
28. Proxy
CSD
ZONA 2
ZONA 1
Conversión de
CSD a IP
Servidor VoIP
Área GSM - CSD
(Sin UMTS, Sin IP)
Red IP
IP
GSM
-‐
CSD
Pasarela
Segura
Proxy
CSD
29. Llamada
de
Conferencia
Segura
Red SlingSecure
IP
IP
XServ
3G Pipe
Móvil WiFi
Móvil 3G
Teléfono
IP
IP
Conferencia de
Medio Segura
Red IP
Claves Temporales
Número de Conferencia Único
Pasarela SlingSecure
30. Personalizaciones
(I)
El nivel y el criterio de personalización son elegidos según la plataforma móvil
La personalización deberá ser realizada independientemente por el cliente y sin ningún conocimiento o
interferencia de SlingSecure
Terminales móviles sin microSD criptográfica
• Dado que la librería criptográfica es un módulo externo escrito en C/C++, el cliente puede modificar o agregar
métodos desde una plantilla funcional provista por SlingSecure
• El cliente puede compilar y sobrecargar la librería criptográfica independientemente
• Se proporciona un ambiente de simulación junto a las herramientas de WH y SW necesarias
Compilación
Cruzada
Sobrecarga
Función
Ansi
C
Empacador
C++
Simulación
Personalizado
Compilación
Vuelta
De
Prueba
Funciones
ANSI
C
Personalización
AES
DH
Personaliz
ado
EC
Adm
Clave
RNG
31. Personalizaciones
(I)
Opciones de personalización
Para nuestras plataformas de móvil basadas en microSD
1) Basadas en microSD (solución estándar)
• Se puede implementar una combinación personalizada de algoritmos estándar
• Las funciones criptográficas son exportadas como librerías java
• SlingSecure puede proporcionar la applet y el soporte básicos para agregar/sobrecargar las funciones internas
personalizables en la microSD “abierta” provista por el Cliente
2) MicroSD personalizada (disponible a solicitud)
• Tarjeta microSD basada en micro-controlador para una personalización de algoritmo más profunda – provista por
SlingSecure
• Mismo enfoque que en las librerías de software con código ANSI C ejecutado dentro de la microSD
3) Librería de Software
• Los algoritmos personalizados son implementados como una librería de software
• Las operaciones criptográficas básicas se mantienen dentro de una microSD basada en tarjeta inteligente o en
micro-controlador
32. Auten7cación
de
Servidor
de
Archivos
✓
✓
✓
Autenticación de usuario para tener acceso al Servidor de archivos Dmz
Radius-Tacacs + Ldap verifica la cuenta del usuario y las políticas del controlador del dominio
El servidor de dominio otorga la autenticación para que las estaciones de trabajo tengan acceso al
Servidor de Archivos Dmz
33. Claves
y
Cer7ficados
(I)
✓ Grupos de usuarios en distintas VLANs son administrados por switches
dedicados
✓ Las políticas de tráfico son administradas por la pasarela de seguridad
✓ Acceso administrado por medio de
• Certificados de seguridad(basado en tarjeta inteligente EAL5+) o
• Clave Simétrica basada en Servicio OTP o
• Certificados
Cer=ficados
Disposi=vo
USEpro
37. Los productos de SlingSecure están respaldado por el soporte de los
equipos de ingeniería y diseño para
ü Efectividad de Costos
ü Integración de sistemas
ü Entrega de soluciones a tiempo
El alto nivel de servicio y soporte para todos los productos de
SlingSecure permiten al cliente alcanzar el resultado deseado con la
mejor relación costo-desempeño.