Comunicaciones Seguras

Slides:



Advertisements
Presentaciones similares
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
Advertisements

El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
TEMA: SMTP – POP3 - IMAP.
Protocolo POP (Protocolo de oficina postal)
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Introducción Cada día, los ciudadanos de Internet se envían mil millones de mensajes de . Si usted está en línea, puede enviar docenas de s.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
ALUMNOS: CRISTHIAN VILLAMARIN G. & LUIS PADILLA K.
Funcionamiento del servicio de correo electrónico
Técnicas de cifrado. Clave pública y clave privada:
UNIVERSIDAD DE INGENIERIAS Y CIENCIAS DEL NORESTE UNIDAD II MEDIOS DE INFORMACIÓN Y COMUNICACIÓN LIC. EN CIENCIAS DE LA EDUCACIÓN MATERIA: TECNOLOGÍA EDUCATIVA.
CORREOS ELECTRONICOS.  ¿Qué es un correo electrónico? es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente.
Tema 6 – Servicio de Correo Electrónico
SERVICIO DE CORREO ELECTRÓNICO VÍA WEB. El webmail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
FUNCIONAMIENTO DEL SERVICIO DE CORREO ELECTRÓNICO.
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
Punto 4 – Cuentas, Alias y Buzones de Correo Juan Luis Cano.
Técnicas de cifrado. Clave pública y clave privada:
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
Conceptos Generales del Internet Alumna: Veronica Padilla Fernández.
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
CONFIGURACIÓN DE INTERNET EXPLORER 1.Ingresar por INTERNET EXPLORER a 2.Herramientas, 3.Opciones de internet, 4.Seguridad,
¡LOS SERVIDORES DE FTP Y NUBE!
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Comunicaciones Seguras
Es la forma en que se denomina a un extenso conjunto de herramientas que se diferencian de las aplicaciones tradicionales de Internet por estar enfocadas.
Administración de la Empresa Digital 2da. Parte
Comunicaciones Seguras
Comunicaciones Seguras
“Problemas con la seguridad”
Ulises Hernandez Pino Popayán, 16 de Septiembre de 2011
SISTEMA ELECTRÓNICO DE RECEPCIÓN DE DECLARACIONES PATRIMONIALES
Comunicaciones Seguras
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
Introducción a la Seguridad en Sistemas Informáticos
SEGURIDAD EN INTERNET.
Tips de Seguridad en línea
Comunicaciones Seguras
¿QUÉ ES LA NUBE, PARA QUÉ SIRVE?
CONCEPTOS BASICOS DE TICS
Correo electrónicos Universidad Yacambu Vicerrectorado Académico
Protocolo SSL.
Manejo de cuentas de coreo electónico
Ana Fernanda Rodríguez Hoyos
Correo Electrónico.
PROTOCOLO SSL.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
SUBIR VIDEOS A YOUTUBE CLASE GENERAL
QUE ES UN SERVIDOR DE CORREO
GRUPO – SERVICIOS Y SERVIDORES
Juan Daniel Valderrama Castro
CORREO ELECTRÓNICO Diana Carolina Balaguera Tovar Estudiosa
CONCEPTOS BASICOS DE TICS. ¿Qué ES UNA RED? Conjunto de computadores, equipos de comunicación y otros dispositivos que se pueden comunicar entre sí,
Características del servicio de correo electrónico
Renovación de Firma Electrónica Avanzada (Fiel)
Servicio de correo electrónico vía web.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Capa de transporte y aplicación. HTTP El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP) es el protocolo de comunicación.
INTERNET Funcionamiento y Principales Virtualidades “…..En un lapso de 20 años, la tecnología ha venido cambiando radicalmente nuestra forma de vivir….”
Usa internet y las redes sociales
Características del servicio de correo electrónico
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Transcripción de la presentación:

Comunicaciones Seguras Correo Electrónico Encriptado Rafael Bonifaz: rafael@bonifaz.ec

Correo electrónico Es uno de los sistemas de comunicación más antiguos de Internet Ampliamente utilizado Existen protocolos como Pop3, Imap y SMTP La mayoría de gente usa Webmail

Problemas de Privacidad Cuando se usa webmail o Imap, el correo se almacena en el servidor El administrador del servidor podría leer el correo Si se compromete la cuenta, se comprometen TODOS los correos en el servidor El correo viaja como texto plano y podría ser interceptado en el camino Con cifrado

PGP y GPG PGP: Pretty Good Privacy Diseñado por Phil Zimmermann en 1991 OpenPGP se convirtió en un estándar IETF GNU PG es la implementación libre de PGP creado por la FSF

Llave pública y llave privada Se la publica en Internet Se utiliza para encriptar mensajes Se utiliza para validar la firma electrónica para autenticar el mensaje Llave privada Es una clave que no se debe compartir Se utiliza para desencriptar mensajes Se utiliza para firmar un correo de forma digital

Correo electrónico de forma local “Si quien controla el pasado, controla el futuro, ¿Quien controla el presente, controla el pasado” George Orwell Cuando se usa un correo electrónico se suele almacenar el correo en Internet ¿Quién puede leer ese correo? ¿Qué pasaría si mi cuenta es comprometida? Se pueden descargar las cuentas de correo electrónico incluso con proveedores tipo PRISM

Thunderbird/Icedove y Enigmail Thunderbird es un cliente ampliamente utilizado de correo electrónico para protocolos POP3, IMAP y SMTP IMAP → sincroniza servidor y cliente POP3 → descarga correos y los borra del servidor SMTP → envía correos Enigmail es un complemento que permite utilizar PGP en Thunderbird Permite crear y administrar las llaves públicas y privadas Se puede instalar desde repositorio o como complemento de Thunderbird/Icedove http://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con- pgp/

Tor y Torbirdy Torbirdy mejora la seguridad al utilizar Tor y algunas otras personalizaciones Si se va a probar Torbirdy se recomienda arrancar Thunderbird/Icedove desde la línea de comando con la opción –P También se puede usar Thunderbird/Icedoce con torify Se puede instalar desde repositorio o como complemento de Thunderbird/Icedove $ torify icedove

¿Cómo compartir la llave pública? La llave pública es un archivo de texto que se debe compartir con quién nos queremos comunicar Se puede hacer por correo con ciertos riesgos Se puede subir a servidores públicos con otros riesgos Cuando se sube a un servidor público se utiliza el certificado de revocación Se utiliza una “huella digital” de 40 caracteres para validar la llave pública El identificador de la clave son los últimos 8 caracteres, pero no se debe usar https://evil32.com/

Firma de llaves y red de confianza Las llaves públicas pueden ser firmadas por llaves privadas de otras personas Si Alicia firma la llave de Bob esta diciendo que conoce Bob y verificó su llave Juan conoce a Alicia, pero no a Bob y quiere comunicarse con Bob Si Juan confía en Alicia, puede verificar la clave pública de Bob porque esta fue firmada por Alicia Mientras más conocidos han firmado la clave de Bob mayor seguridad tendrá Juan de que se comunica con quien se quiere comunicar