viernes, 17 de agosto de 2012

Zona desmilitarizada (informática)

Diagrama de una red típica que usa una DMZ con un cortafuegos de tres patas (three-legged).
En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitorizada (screened-subnet firewall).
Obsérvese que los enrutadores domésticos son llamados "DMZ host", aunque no es una definición correcta de zona desmilitarizada

viernes, 10 de agosto de 2012

xd
Firewall

QUE ES : Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
COMO SE UTILIZA:Proporcionado por primera vez como parte de Microsoft Windows XP Service Pack 2, Firewall de Windows protege tu equipo bloqueando las comunicaciones que podrían tratarse en realidad de software malintencionado en busca de una manera de conectarse a tu equipo. Firewall de Windows ofrece cierta protección contra los ataques a la red realizados por programas malintencionados conocidos como gusanos. Sin embargo, Firewall de Windows no protege tu equipo de virus o spyware.
Solo necesitas configurar Firewall de Windows si tienes un problema con un programa que se conecta a Internet. Si no tienes ningún problema, simplemente comprueba que Firewall de Windows está habilitado en tu equipo.

Para comprobar si Firewall de Windows está habilitado

  1. Haz clic en Inicio y, a continuación, haz clic en Panel de control.
  2. En Panel de control, haz clic en Centro de seguridad.
    • Si Firewall de Windows se muestra como Activado, estás protegido.
    • Si Firewall de Windows se muestra como Desactivado, está deshabilitado.
Si Firewall de Windows está deshabilitado pero tienes otro firewall instalado, probablemente estés protegido. Si no tienes otro firewall instalado, tendrás que volver a habilitar Firewall de Windows desde el Centro de seguridad.

Para volver a habilitar Firewall de Windows

  1. Haz clic en Recomendaciones.
  2. Haz clic en Habilitar ahora.
  3. Haz clic en Cerrar.
  4. Haz clic en Aceptar. Ahora, Firewall de Windows te protegerá de muchas comunicaciones no deseadas.
Algunas veces, Firewall de Windows puede impedir que un programa que utilizas se conecte a Internet. Si experimentas un problema con un programa que no puede conectarse a Internet, pero puedes seguir navegando por Internet, puedes agregar una excepción de Firewall de Windows para el programa que tiene problemas.

Para agregar una excepción de Firewall de Windows

  1. Haz clic en Inicio, haz clic en Todos los programas, haz clic con el botón secundario en el programa para el que deseas agregar una excepción y, a continuación, haz clic en Propiedades.
  2. En la pestaña Acceso directo del cuadro de diálogo Propiedades, haz clic con el botón secundario en el cuadro Destino y después haz clic en Copiar. Se copiará la ubicación del programa en el Portapapeles.
  3. Haz clic en Cancelar para cerrar el cuadro de diálogo Propiedades.
  4. Haz clic en Inicio y, a continuación, haz clic en Panel de control.
  5. En Panel de control, haz clic en Centro de seguridad.
  6. En Centro de seguridad, haz clic en Firewall de Windows.
  7. En la pestaña Excepciones, haz clic en Agregar programa.
  8. En el cuadro de diálogo Agregar un programa, haz clic en Examinar.
  9. En el cuadro de diálogo Examinar, haz clic con el botón secundario en el cuadro Nombre de archivo y luego haz clic en Pegar.
  10. Haz clic en Abrir y luego en Aceptar.
  11. Firewall de Windows agrega una excepción para el programa. Haz clic de nuevo en Aceptar.
Ahora, Firewall de Windows permitirá que el programa se comunique con otros equipos en Internet.
COMO SE ADMINISTRA: Administrar Firewall de Windows a través del Panel de control
La forma más común de configurar las opciones de Firewall de Windows en un solo equipo es utilizar Firewall de Windows en Panel de control. Debe ser miembro del grupo Administradores del equipo local para poder configurar las opciones del panel de control Firewall de Windows. Si no es miembro del grupo Administradores, todas las opciones de Firewall de Windows aparecerán atenuadas.
La interfaz de usuario de Firewall de Windows consiste en tres fichas: la ficha General, la ficha Excepciones y la ficha Opciones avanzadas.

Ficha General

Puede habilitar o deshabilitar Firewall de Windows para todas las conexiones en la ficha General. Las opciones pueden configurarse como se muestra a continuación:

 

Opción
Descripción
Activado
Habilita Firewall de Windows para todas las conexiones de red seleccionadas en la ficha Opciones avanzadas. Firewall de Windows se habilita para admitir sólo el tráfico solicitado y el tráfico entrante que se ha agregado a la lista de excepciones.
No permitir excepciones
Sólo admite el tráfico entrante solicitado. No se admite el tráfico entrante que se ha agregado a la lista de excepciones. Se omiten las opciones de la ficha Excepciones y se protegen todas las conexiones de red, independientemente de las opciones de la ficha Opciones avanzadas. De forma predeterminada, Firewall de Windows no muestra una notificación cuando un programa intenta atender tráfico entrante no solicitado.
Desactivado
Deshabilita Firewall de Windows. No se recomienda, especialmente en las conexiones de red que son accesibles directamente desde Internet, a menos que ya esté utilizando un servidor de seguridad host que no sea de Microsoft.
En Windows Server 2003, la configuración predeterminada para Firewall de Windows es Desactivado para todas las conexiones y también para todas las conexiones recién creadas. Si se habilita Firewall de Windows, éste puede afectar las comunicaciones de los programas o servicios que dependen de tráfico entrante no solicitado. En este caso, debe identificar los programas que ya no funcionan y agregarlos a la lista de excepciones, o determinar los puertos que utilizan estos programas y agregarlos también a la lista de excepciones.

Ficha Excepciones

Se pueden configurar las siguientes opciones en la ficha Excepciones:

 

Opción
Elemento de interfaz de usuario
Descripción
Excepciones de programa y puerto
Botón Agregar programa
Botón Agregar puerto
Botón Modificar
Se utiliza para mostrar el cuadro de diálogo Agregar un programa, que permite seleccionar un programa de una lista o buscar un archivo ejecutable (.exe) del programa.
Se utiliza para mostrar el cuadro de diálogo Agregar un puerto, que permite especificar un nombre para la excepción de puerto, un número y un tipo de puerto (TCP o UDP).
Se utiliza para mostrar el cuadro de diálogo Modificar un puerto o Modificar un programa, que permiten modificar la configuración de la excepción para el puerto o el programa.
Todos los programas o servicios habilitados en la ficha Excepciones están habilitados para todas las conexiones seleccionadas de la ficha Opciones avanzadas.
Para obtener más información acerca de las excepciones de programa, vea Help: Descripción de las excepciones de Firewall de Windows.
Opciones de ámbito de programa y puerto
Botón Cambiar ámbito
Disponible en los cuadros de diálogo Agregar un puerto, Agregar un programa, Modificar un puerto o Modificar un programa. Hay tres opciones de ámbito:
  • Cualquier equipo (incluyendo los que están en Internet)
  • Sólo mi red (subred)
  • Lista personalizada
Para obtener más información acerca de las opciones de ámbito, vea Help: Descripción de las opciones de ámbito de Firewall de Windows.
Notificaciones de Firewall de Windows
Casilla de verificación Mostrar una notificación cada vez que Firewall de Windows bloquee un programa
Active o desactive para configurar la forma en que Firewall de Windows controla las notificaciones.
Si está activada, Firewall de Windows mostrará una notificación cada vez que un programa que no está en la lista de excepciones intente atender tráfico entrante.
Si está desactivada, las notificaciones no aparecerán.
Para obtener más información acerca de las notificaciones, vea Help: Descripción de las notificaciones de Firewall de Windows.

Ficha Opciones avanzadas

Se pueden configurar las siguientes opciones en la ficha Opciones avanzadas:

 

Opción
Descripción
Configuración de conexión de red
Se utiliza para configurar las siguientes opciones:
  • Especificar la conexión individual en la que se habilita Firewall de Windows. Para habilitar Firewall de Windows en una conexión, seleccione la casilla de verificación que se encuentra junto al nombre de la conexión. Para deshabilitar Firewall de Windows en una conexión, desactive la casilla de verificación. Firewall de Windows está habilitado para todas las conexiones de red de forma predeterminada. Si una conexión de red no aparece en Configuración de conexión de red, es porque se trata de una conexión no estándar como, por ejemplo, un marcador personalizado de un proveedor de servicios Internet (ISP).
    Si desactiva todas las casillas de verificación en Configuración de conexión de red, Firewall de Windows no protegerá su equipo aunque haya seleccionado Activado en la ficha General. Asimismo, las opciones de Configuración de conexión de red se omitirán si se ha seleccionado No permitir excepciones en la ficha General; en este caso, todas las interfaces están protegidas.
  • Configurar opciones avanzadas para una conexión de red individual. Haga clic en el nombre de la conexión de red y, a continuación, haga clic en Configuración. Aparecerá el cuadro de diálogo Configuración avanzada.
    En el cuadro de diálogo Configuración avanzada de la ficha Servicios, se pueden configurar servicios específicos (sólo por puerto TCP o UDP). En la ficha ICMP, se pueden habilitar tipos específicos de tráfico ICMP.
Registro de seguridad
Configurar las opciones de registro de Firewall de Windows haciendo clic en Configuración de Registro de seguridad. Al hacerlo, aparece el cuadro de diálogo Configuración de registro, que permite configurar si se van a registrar los paquetes descartados (perdidos) o las conexiones correctas, y especificar el nombre, la ubicación y el tamaño máximo del archivo de registro. De forma predeterminada, el nombre del archivo de registro es pfirewall.log y se guarda en la carpeta raíz del sistema. El tamaño máximo predeterminado es de 4096 kilobytes (KB).
Opciones de ICMP
Configurar las excepciones de Protocolo de mensajes de control de Internet (ICMP) haciendo clic en Configuración de ICMP. Al hacerlo, aparece el cuadro de diálogo ICMP, que permite habilitar y deshabilitar los tipos de mensajes ICMP entrantes que Firewall de Windows admite para todas las conexiones seleccionadas en la ficha Opciones avanzadas. Los mensajes ICMP se utilizan para diagnósticos, informes de condiciones de errores y configuración. De forma predeterminada, no se admite ningún mensaje ICMP de la lista.
Restauración de valores predeterminados
Restaurar la configuración predeterminada de Firewall de Windows. Se eliminan todas las entradas de la lista de excepciones y se restauran todas las opciones y configuraciones a su estado original. Al hacer clic en Restaurar valores predeterminados también se habilita Firewall de Windows en todas las conexiones; esto puede ocasionar que los programas y servicios de sistema no funcionen correctamente ya que no es una situación estándar. También puede causar que Conexión compartida a Internet (ICS) y Puente de red generen errores.

CONCEPTO DE ENCRIPTACION: (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.

TECNICAS DE ENCRIPTACION:

  • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
    Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
· Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.
Ejemplo:
c o m p u t a c i ó n
Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría:
n ó i c a t u p m o c
· Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución.
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
  • RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.
  • DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
    DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
  • Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.
    El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
  • SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
    Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
  • BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.
  • WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes.
  • Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido  Pohlig y Hellman (1978). Este método es resistente al criptoanálisis.
  • Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes.
· Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos.
Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones.
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este método:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones.
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente:
Clave: bcbc
Texto claro: s e g u r i d a d – - –
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f f f – - –
Resultado final: u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.
  • Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.
  • Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles.
    Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D.
    De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la distribución de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pública y D es llamada una clave privada.
  • Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
1. Fácil de autentificar (reconocer) por cualquiera.
2. Producible únicamente por su autor.
En los cripto-sistemas de clave pública el procedimiento es:
· El remitente: usa la clave privada para crear un mensaje firmado.
· El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas

lunes, 6 de agosto de 2012

metodos de autenticación de redes.

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.
Para configurar una conexión con PAP, vea Configurar la autenticación de la identidad y el cifrado de datos.



Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.
Para configurar una conexión con CHAP, consulte Configurar la autenticación de la identidad y el cifrado de datos.



Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.
Para configurar una conexión con SPAP, consulte Configurar la autenticación de la identidad y el cifrado de datos.



Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.
Para configurar una conexión con MS-CHAP, vea Configurar la autenticación de la identidad y el cifrado de datos.



Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.
Para configurar una conexión con MS-CHAP v2, vea Configurar la autenticación de la identidad y el cifrado de datos.



Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Para configurar una conexión con EAP, vea Configurar la autenticación de la identidad y el cifrado de datos.
La familia Windows Server 2003 admite dos tipos de EAP:
  • EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP)
  • EAP-TLS (utilizado para autenticación basada en certificados de usuario).
EAP-TLS es un método de autenticación mutua, lo que significa que tanto el cliente como el servidor deben demostrar sus identidades uno a otro. Durante el proceso de autenticación, el cliente de acceso remoto envía su certificado de usuario y el servidor de acceso remoto envía su certificado de equipo. Si el certificado no se envía o no es válido, se termina la conexión.



Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Para configurar una conexión con EAP, vea Configurar la autenticación de la identidad y el cifrado de datos.
La familia Windows Server 2003 admite dos tipos de EAP:
  • EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP)
  • EAP-TLS (utilizado para autenticación basada en certificados de usuario).
EAP-TLS es un método de autenticación mutua, lo que significa que tanto el cliente como el servidor deben demostrar sus identidades uno a otro. Durante el proceso de autenticación, el cliente de acceso remoto envía su certificado de usuario y el servidor de acceso remoto envía su certificado de equipo. Si el certificado no se envía o no es válido, se termina la conexión.



Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, vea Usuarios móviles y certificados.

viernes, 3 de agosto de 2012

consulta viernes 3 agosto


Seguridad en redes

en pleno siglo XXI todas las tecnologias ban avanzando y la propia complejidad de estos avances ban apareciendo cada bes muchos mas problemas de seguridad y cada vez con un nivel mas alto de dificultad y personas que no respetan la privacidad como Hackers,crakers que han creado un vocabulario ordinario de los usuarios y de los administradores de las redes. Además de las técnicas y herramientas criptográficas ,esimportante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red El objetivo principal de cuidar de la seguridad en una red es la de mantener la Disponibilidad, Integridad y Confidencialidad de los recursos
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Una forma buena de prevenir todo esto es realizando las cuentas de los usuarios con claves bn complejas que sean difisiles de robar o que alo menos tenga un nivel alto de seguridad.

Unas formas de proteger la red pueden ser
* el servicio de control de red
sirve para renstringir la entrada de otras personas sobre nuestras redes
  • sistema criptografico este nos permite crear un mensaje sifrado como una especie de clave
  • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto se ocupa de proporcionar:
    * criptoanálisis El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques (ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidaz el diseño y propiedades de los sistemas criptográficos.
  • CORTAFUEGOS
Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.
ANTIVIRUS
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.
ACTUALIZACIONES DE SEGURIDAD
Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido. 
    2, SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un conjunto de reglas a seguir relacionadas a seguridad, aplicando criptografía) empleado para realizar conexiones seguras entre un cliente (como lo es un navegador de Internet) y un servidor (como lo son las computadoras con páginas web).
Este protocolo ha sido sucedido por TLS, que son las siglas en inglés de Transport Layer Security (en español seguridad de la capa de transporte). Versiones de TLS tienen un equivalente en SSL, por ejemplo TLS 1.2 corresponde a SSL 3.3; de ahí que aún sea común que se refiera a este protocolo como SSL.
Se puede utilizar tambien para una buena seguridad para la red
Como mínimo de 8 caracteres alfanuméricos, mezclando números y letras, tanto mayúsculas como minúsculas, siempre que sea posible.
- No utilizar como contraseña nada que sea identificativo nuestro (fechas, nombres...).
- No guardar nunca las contraseñas en el sistema, ni las del sistema ni, por supuesto, contraseñas de cuentas bancarias y de tarjetas de crédito.
- Deshabilitar cualquier opción de inicio automático y de recordar contraseña.
- No comunicarle a nadie nuestras contraseñas.
- No utilizar la misma contraseña para varios programas o cuentas de correo.
- Guardar nuestras contraseñas en un lugar seguro.
- Una contraseña no tiene que ser fácil de recordar, tiene que ser segura.
3,en rutador
servidor
sw
contraseña
aunteticacion
aleatorio de numeros
4, los manejos de claves y contraseñas es un metodo para tener una buena seguridad en nuestras redes claro que depende de la configuracion de loas claves de acuerdo ala complejidad de esta pueden ser con mas complejidad las alfanumericas.exiaten algoridmos que nos ayudan a crear estas claves RC5
5,
* LA SEGURIDAD EN LA RED ES MUY IMPORTANTE Y SABIENDO QUE TENEMOS LAS HERRAMIENTAS PARA CREARLAS DEBERIAMOS TENER BIEN SEGURAS NUESTRAS REDES.
  • LAS CONTRASEÑAS ES UNA FORMA NO DE DESIR Q NO BAN A JAKIAR PERO SI CONTROLA MUCHO MAS O SE LES HACE MAS DIFISIL ACCEDER A NUESTRAS REDES.
  • LA SEGURIDAD EN LAS REDES ES MUY IMPORTANTE PARA PROTEGER NUESTRAS CUNTAS, REDES Y NUESTROS DOCUMENTOS DE PERSONAS QUE LES GUATA HACER DAÑOS A LAS PERSONA POR ESO ES UN GRAN METODO