Carlos Armas Roundtrip Networks Hervey Allen NSRC.

Slides:



Advertisements
Presentaciones similares
Seguridad: Protocolos de seguridad
Advertisements

Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Certificados X.509 Federico García
Carlos Vicente Servicios de Red Universidad de Oregón SNMP: Conceptos.
Cacti: Monitoreo de Tendencias
Subversion (SVN) Sistema de Control de Versiones Sucesor de CVS
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Preparado con materiales de: Carlos Vicente Servicios de Red/Universidad de Oregon Presentación: Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Taller de Gestion de Redes Bienvenidos NSRC-UNAN León, Nicaragua.
Introducción Seguridad ¿Qué proteger? ¿De qué proteger?
00-ENTORNO DE USUARIO Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Amenazas o vulnerabilidades de procesos Directivas de seguridad Principio de Privilegios mínimos Boletines de Seguridad Amenazas o vulnerabilidades.
SEGURIDAD EN REDES DE DATOS
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
VPN Virtual Private Network Red Privada Virtual.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
M.C.E. Ana María Felipe Redondo
Desarrollo e implementación de un prototipo de Notaría Digital
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Existen dos tipos básicos de redes VPN:
Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Seguridad en Internet.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Certificación Digital (PKI)
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las.
SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.
Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Seguridad (2/4): Protocolos de seguridad
Unidad 4. Servicios de acceso remoto
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
Seguridad de Datos Soluciones y Estándares de Seguridad.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Tu red bajo control NACUB Ricardo de Mingo Àrea de Tecnologies UB 5/5/2015.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Nombre: ____________________________________________________________ Clave: _______.
Sistemas de monitorización
Transcripción de la presentación:

Carlos Armas Roundtrip Networks Hervey Allen NSRC

SNMPversion 1 y 2c son protocols inseguros SNMPv3 creado para corregir: Componentes: Despachador, Subsistema de Procesamiento de Mensajes Subsistema de Seguridad Subsistema de Control de Acceso

El modelo más común es basado en usuarios (User- based Security Model) Autenticidad e Integridad: Se utilizan claves por usuario, y los mensajes van acompañados de huellas digitales generadas con una función hash (MD5 o SHA) Privacidad: Los mensajes pueden ser cifrados con algoritmos de clave secreta ( solo DES) Validez temporal: Utiliza reloj sincronizados, y una ventana de 150 segundos con chequeo de secuencia

noAuthNoPriv No autentificación, no privacidad authNoPriv Atentificación, no privacidad authPriv Autentificación, y privacidad

snmp-server view vista-ro internet included snmp-server group ReadGroup v3 auth read vista-ro snmp-server user admin ReadGroup v3 auth md5 xk122r56 O alternativamente: snmp-server user admin ReadGroup v3 auth md5 xk122r56 priv des56 D4sd#rr56

apt-get install snmp apt-get install snmpd net-snmp-config --create-snmpv3-user -a "xk122r56" admin /usr/sbin/snmpd snmpwalk -v3 -u admin -l authNoPriv -a MD5 -A "xk122r56"

Essential SNMP (OReilly Books) Douglas Mauro, Kevin SchmiDouglas Mauro Kevin Schmi