En este Blog encontraras muchas cosas que te podrán servir, como esos temas de redes que parecen complicados pero aquí lograras ver de otro modo el interesante mundo de la tecnología y las redes..
martes, febrero 23, 2010
martes, noviembre 10, 2009
lunes, octubre 05, 2009
Mecanismos de seguridad
Area: Seguridad en la red
MECANISMOS DE SEGURIDAD
- Tenemos y creamos mas accesos
-Mas puntos vulnerables.
- Perimetro fisico (Infraestructura)
- Sistema aislado (Informacion Local)
- Sistema de red( Dispositivos que redireccionan informacion).Modo suplantacion y perdida al enviar.
-Dispositivo de direccion
- numero de servicios de autenticidad (login/password)
ERROR DE PROGRAMACION
Cortafuegos
- Acceso a la red
- Separar las redes:
Interna (Equipos de confianza)
Externa ( Equipos hostiles)
- El bloqueo de servicios se realiza tanto de la red interna hacia la externa, como de la externa a la interna.
- No deja utilizar servicios no permitidos.
- Para realizar el bloqueo de servicios, tenemos que definir cuales son los servicios autorizados:Trafico Autorizado (Politicas de Seguridad).
CONFIGURACION DE FIREWALL
Hay que tener en cuenta:
- Definir el trafico autorizado ( Politica de seguridad)
- Que informacion se va a dejar pasar por medio delas politicas de seguridad
- No solo se protege la informacion del Pc si no tambien la del firewal
- Sistema operativo confiable
EXISTEN 3 TIPOS DE FIREWALL
TECNOLOGIAS DE FIREWALL
- Encaminadores de paquetes (router)--Capa de red
- Filtra paquetes de informacion
- Regalas definidas que pasa que no pasa

REGLAS DE FILTRADO
- Nos dice que informacione es aceptada y no aceptada
- Si nos deja conectar o no
- Cabecera de la IP, Rangos para restricciones de servicios
- Contenidos de paquetes
- Tamaño de paquete
EJ: Correo oul-Cuanta cantidad puede dejar pasar-Regla de filtrado cuanto pasa y cuanto no.
VENTAJAS:
- Economicos
- Hardware disponible
- Alto rendimiento para redes con trafico elevado
ENCAMINADORES
permiten configurar la mayor parte de politicas de seguridad
DESVENTAJAS
Vulnerables a ataques actuales
(Parches de seguridad)
- Cualquier distraccion en su cinfiguracion puede crear tuneles hacia la red
- Cuando utilizamos regalas muy especificas, Podemos crer un filtrado tan complejo que no dejariamos pasar ninguna informacion.
PASARELA EN EL NIVEL DE APLICACION PROXY
- Retrasmite desde el emisor red reacciona---Realizar la conexion con el exterior de acuerdoa la solicitud creada
- Permite conexiones a usuarios auntenticados
- depende del puerto que pongamos toma el servicio que ofrece
- El proxy trabaja en la capa de aplicacion
Filtrado de paquetes
Cómo se especifican tales reglas?
Generalmente se expresan como una simple tabla de condiciones y acciones que se consulta en orden hasta encontrar una regla que permita tomar una decisión sobre el bloqueo o el reenvío de la trama; adicionalmente, ciertas implementaciones permiten indicar si el bloqueo de un paquete se notificará a la máquina origen mediante un mensaje ICMP Siempre hemos de tener presente el orden de análisis de las tablas para poder implementar la política de seguridad de una forma correcta; cuanto más complejas sean las reglas y su orden de análisis, más difícil será para el administrador comprenderlas. Independientemente del formato, la forma de generar las tablas dependerá obviamente del sistema sobre el que trabajemos, por lo que es indispensable consultar su documentación; algunos ejemplos particulares - pero aplicables a otros sistemas - pueden encontrarse en (NetBlazer), (routers Cisco),(TIS Internet Firewall Toolkit sobre Unix) y también en la obra indispensable al hablar de cortafuegos: (screend, NetBlazer.
lunes, agosto 24, 2009
Cortafuegos personales
jueves, agosto 20, 2009
mAS sObRe CripTOLoGiA
OBJETIVOS:- privacidad de informacion
- integridad de datos
- autentificacion
- anonimato
- Suplantacion (evitar)

EJEMPLO:

SIMETRICO (Clave privada)
VENTAJA: Mas rapido, mas eficiente, debiso a los algoritmos que son mas simple Mas rapido de instalar tanto ene el hadware como en el software.
DESVENTAJA: Medio no seguro como _: Telefono, chat, Correo.
ASIMETRICO (Clave publica)
Maneja nuemros primos, Se utilzan dos claves
- Clave publica(usuario)
- Clave privada(usuario)
La clave publica nos sirve para guardar la privada
EJEMPLO:
- Si alguna de las 2 claves no se podra abrir la informacion.
VENTAJAS DE LA CLAVE PRIVADA: Nose trasmite, par interpretar se necesita la firma digital.
DESVENTAJAS DE LA CLAVE PRIVADA: poca velocidad, algoritmos mas complejos
ATAQUE MA- IN-THE-MIDDLE- (HOMBRE EN EL MEDIO)..atacante activo Esta es la principal amenaza para un sistema por esto debemos siemrpe estar alertas y tratar de evitar a los intrusos malintensionados.
martes, agosto 18, 2009
PoLiTiCaS De SeGUridaD
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.
La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".
La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.
Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
- Riesgo de seguridad
rechazo de servicios
Robo de informacion
- Puntos para mejorar l ared
Control de acceso (solamente lo que s enecesite)
Integridad (servicios como internet, impresora etc.)
Confidencialidad (reservas)
- Fase desarrollo-- Creacion, revision( para que, por que y para quienes) , Aplicacion (Directivos, usuarios y autorizacion)
- Fase implemetacion--Comunidad, cumplimiento, excepciones
- Fase mantenimiento--Monitoreo, garantia de cumplimiento, mantenimiento, Concenciacion (usuarios con conocimiento)
- Fase eliminacion-- retiro
- Declaracion de la politica
- Quien nos aprueba la politica
- Nombre de dependencia, Quien va hacer la politica
- Usuarios ( Quienes tienen que acatar la politica)
- Indicadores ( Si la politica se esta o no se esta cumpliendo) (monitoreo)
- Referencias ( mirar con que politicas esta relacionado
- Excepciones ( saber a quienes se les activa un servicio y si es cierto o no)
- Actualizar cambios ( saber quien necesita realmente un programa)
- contrvenir politicas ( concientizar al usuario que concecuencias trae el no acatar las politicas.
- Fecha 1
- Fecha 2 ( Cuando vamos a realizar el monitoreo, se hace cuando creamos que hay que hacerlo, sin avisar a nadie).
- Informacion (de los usuarios)
- Minimos privilegios ( solo lo que necesitan)
- Defensa en profundidad
- Check point
- Fallo en posicion seguridad
- Seguridad por obscuridad
- simplicidad
- Seguridad basada en hosts
- Seguridad basada en red
CRipToLoGiA::::::

Que es?
Para mandar un mensaje secreto se nececita una "llave", es decir un método para codificar el mensaje, y después un método para decodificar (o decifrar) el mensaje codificado. La criptología es el arte de construir llaves efectivas: que sean fáciles de usar y difíciles de "romper" (decifrar el texto codificado sin la llave). La historia de la criptología de divide en dos épocas: hasta el año 1976, y despues del 1976. Hasta el 1976 solo se conocían llaves "privadas"; es decir, el método de codificación se debería de mantener en secreto, para mantener la seguridad del mensaje. En 1976, basado en el trabajo de matématicos del siglo 18 (Fermat y Euler), en área que pareciá hasta entonces no tener nada que ver con la criptología, tres científicos (Rivet, Shamir, Adelman) introdujeron un nuevo método de codificación que revolucionó el mundo de la criptología: el método de la "llave publica", Según esto, el método de codificación de un mensaje codificado es público, y sin embargo nadie puede decifrar el mensaje, a menos que tenga otra llave, la llave de decodificación.
APLICACIONES
La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:
- Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.
- Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
- Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.
- Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo defraudes, timos y robos además de diferentes tipos de estafa
METODO
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.
Ejemplo claro
Podemos ilustrar de qué forma se utilizan las funciones trampilla para codificación con un ejemplo sencillo. Supongamos que yo quiero enviarle un mensaje secreto. Mi “codificación” es bastante primitiva y consiste en colocarlo en un cofre metálico y poner un candado. La “decodificación” corresponde a abrir el cofre. ¿Cómo puedo hacerle llegar el mensaje sin enviarle la llave de alguna forma y hacerlo así vulnerable a terceras personas que están tratando de robarlo? A primera vista parece imposible, pero no lo es; yo cierro la caja con el candado y se la envío a usted, guardándome mi llave. Usted coloca también su propio candado en la caja, lo cierra, conserva su llave y me devuelve la caja con dos candados. Yo retiro mi candado con mi llave y le devuelvo a usted la caja, y entonces quita su candado y saca el mensaje. ¡Y ninguno de los dos necesita saber nada sobre la llave del otro! En la vida real se utilizan números en lugar de llaves. Codifique su mensaje en algún número grande, N, y multiplíquelo por su número primo grande secreto p para obtener el número Np. Transmítame Np y yo lo multiplico por mi número primo secreto q para obtener el nuevo número Npq. Yo le devuelvo a usted Npq y usted lo divide por p para obtener Nq que luego me devuelve. Yo lo divido por q y obtengo N que es el mensaje. En ninguna etapa necesito conocer p ni usted conocer q, y si cualquier otro intercepta los números compuestos que nos estamos enviando de ida y vuelta, se enfrentaría con la tarea de encontrar los divisores primos de cierto número gigantesco, lo que le llevaría decenas o centenas de años. Para evitar dicha posibilidad cambiamos simplemente nuestros números p y q con cierta frecuencia. Aunque esta idea es brillante y sencilla, sólo se viene utilizando desde hace menos de veinte años.
lunes, agosto 10, 2009
CoRtAFuEGoS o FiReWaLL
Instalacion y ejecucion de programas instalados clandestinamente desde internet, Por ejemplo via aplicaciones ActiveX o Java que pueden llegar a trasferir datos personales del usuario a sitios.
Acceso de terceros por fallaso errores de configuracion de windows (ej: netBIOS)
Instalacion de publicidad (advertisers) o elementos de seguimiento (Track) como las cookies
Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos Troyanos son activados en forma remota por un tercero.
Reduccion del ancho de banda disponible por el trafico de banners, pop ups, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexion.
Spyware.
Utilizacion de la linea telefonica por terceros por medio de Dialers (Programas que controlan la actual conexion y utilizan la linea para llamadas de larga distancia)
Los coratafuegos puden ser implementados en hardware o en software o una combinacion de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan accesso a redes privadas conectadas a internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan atraves del cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, En la que se ubican los servidores de la organizacion que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una proteccion necesaria a la red, por que en ningun caso debe considerarse suficiente.
VENTAJAS DE UN COTAFUEGOS
Proteje de intrusiones. El acceso a ciertos segmentos de la red de una organizacion solo se permite desde maquinas autorizadas de otros segmentos de la organizacio o internet
Proteccion de informacion privada: Permite definir distintos niveles de acceso ala informacion , de manera que en una organizacion cada grupo de usuario definido tenga acceso solo a los servicios e informacion que el son estrictamente necesarios.
Optimizacion de acceso: Identifica los elentos de la red y optimiza que la comunicacion entre ellos sea mas directa. Esto ayuda a reconfigurar lso parametros de seguridad.
LIMITACIONES DE UN CORTAFUEGOS
Un cortafuegos no puede proteger contra aquellos ataques cuyo trafico no pase atraves de el.
El cortafuegos no puede proteger de la amenazas a las que esta sometido por ataques internos o usuarios negligentes. El cortafuegos no pude prohibir a espias corporativos copiar datos encibles en medios fisicos ( Discos, memorias, entre otros) y sustraerlas del edificio.
El cortafuegos no puede proteger contra ataques de ingenieria social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informaticos a traves de archivos y software. la solucion real esta en que la organizacion debe ser conciente e instalar software antivirus en cada maquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y los protocolos cuyo trafico este permitido. Hay que configurara corectamente y cuidar la seguridad de los servicios que se publiquen en internet.

