SlideShare una empresa de Scribd logo
1 de 9
Administración de certificados de seguridad para procesos de red seguros (HTTPS, SSH, SFTP) Diciembre 2008 Morelia, Michoacán
Abstract. ,[object Object],[object Object]
Conceptos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas. En las últimas semanas se ha incrementado el número de reportes que UNAM-CERT ha recibido sobre correos electrónicos que aparentan ser emitidos por diversas organizaciones del sector público y privado de México Fecha Asunto del correo 08-Septiembre-2008 Te han mandado una postal de un amigo tuyo! 12-Septiembre-2008 Narco-mensaje enviado al presidente de la república 29-Septiembre-2008 Ley Antitabaco ha sido aprobada !! 29-Septiembre-2008 ¡Alerta! Descubren nuevo virus para entidades bancarias mexicanas 30-Septiembre-2008 Fallece El cantante mexicano Luis Miguel Gallego Basterí (Luis Miguel)
HTTPS. Autoridad Certificadora, firma certificado del servidor con llave privada de la AC
SSH y SFTP. Cliente SSH Cliente SSH Cliente SSH Servidor SSH Iniciar sesión Descargar archivo Iniciar sesión Denegado Ejecutar comando O K  ó Denegado  Cliente SSH Subir archivo Cliente SSH Subir archivo Listar archivo SSH SFTP O K
Certificado digital.
Implementación.
Conclusiones. ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloJuan
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherineLoidy Chávez
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloJuan
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicocri5tian
 

La actualidad más candente (15)

Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
 
PKIx
PKIxPKIx
PKIx
 

Destacado (20)

Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
PéPbéBé
PéPbéBéPéPbéBé
PéPbéBé
 
Marianne CV Français
Marianne CV FrançaisMarianne CV Français
Marianne CV Français
 
Atelier de préparation au MAEP
Atelier de préparation au MAEPAtelier de préparation au MAEP
Atelier de préparation au MAEP
 
Herramientas web 2.0 compu
Herramientas web 2.0 compuHerramientas web 2.0 compu
Herramientas web 2.0 compu
 
Hoot suitetips29mayo
Hoot suitetips29mayoHoot suitetips29mayo
Hoot suitetips29mayo
 
La loi de l'énergie.
La loi de l'énergie.La loi de l'énergie.
La loi de l'énergie.
 
3.+tema3 espacio30-herramientas adicionales
3.+tema3 espacio30-herramientas adicionales3.+tema3 espacio30-herramientas adicionales
3.+tema3 espacio30-herramientas adicionales
 
Educación
EducaciónEducación
Educación
 
La Nuit de la littérature 2016
La Nuit de la littérature 2016La Nuit de la littérature 2016
La Nuit de la littérature 2016
 
Parent Presentation SMS Aplicando para el colegio
Parent Presentation SMS Aplicando para el colegioParent Presentation SMS Aplicando para el colegio
Parent Presentation SMS Aplicando para el colegio
 
Tema X
Tema XTema X
Tema X
 
Usap reconstruction phase 1
Usap reconstruction phase 1Usap reconstruction phase 1
Usap reconstruction phase 1
 
Test 2008
Test 2008Test 2008
Test 2008
 
Blogs en Empresas e Instituciones
Blogs en Empresas e InstitucionesBlogs en Empresas e Instituciones
Blogs en Empresas e Instituciones
 
Aplicación de servicios 2.0 en una biblioteca
Aplicación de servicios 2.0 en una bibliotecaAplicación de servicios 2.0 en una biblioteca
Aplicación de servicios 2.0 en una biblioteca
 
Arte Chinesa com Gelo
Arte Chinesa com GeloArte Chinesa com Gelo
Arte Chinesa com Gelo
 
Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacional
 
T Pfinal J Carzedda
T Pfinal J CarzeddaT Pfinal J Carzedda
T Pfinal J Carzedda
 

Similar a Presentacion Tesina

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 

Similar a Presentacion Tesina (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Firma digital
Firma digital Firma digital
Firma digital
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Mizar
MizarMizar
Mizar
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
TIC
TICTIC
TIC
 
Ssl
SslSsl
Ssl
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Presentacion Tesina

  • 1. Administración de certificados de seguridad para procesos de red seguros (HTTPS, SSH, SFTP) Diciembre 2008 Morelia, Michoacán
  • 2.
  • 3.
  • 4. Estadísticas. En las últimas semanas se ha incrementado el número de reportes que UNAM-CERT ha recibido sobre correos electrónicos que aparentan ser emitidos por diversas organizaciones del sector público y privado de México Fecha Asunto del correo 08-Septiembre-2008 Te han mandado una postal de un amigo tuyo! 12-Septiembre-2008 Narco-mensaje enviado al presidente de la república 29-Septiembre-2008 Ley Antitabaco ha sido aprobada !! 29-Septiembre-2008 ¡Alerta! Descubren nuevo virus para entidades bancarias mexicanas 30-Septiembre-2008 Fallece El cantante mexicano Luis Miguel Gallego Basterí (Luis Miguel)
  • 5. HTTPS. Autoridad Certificadora, firma certificado del servidor con llave privada de la AC
  • 6. SSH y SFTP. Cliente SSH Cliente SSH Cliente SSH Servidor SSH Iniciar sesión Descargar archivo Iniciar sesión Denegado Ejecutar comando O K ó Denegado Cliente SSH Subir archivo Cliente SSH Subir archivo Listar archivo SSH SFTP O K
  • 9.