xd
Firewall
QUE ES : Un
firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un
uso típico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder
a información confidencial.
Un firewal es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el IRC. Dependiendo
del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
COMO SE
UTILIZA:Proporcionado por primera vez como parte de Microsoft
Windows XP Service Pack 2, Firewall de Windows protege tu equipo
bloqueando las comunicaciones que podrían tratarse en realidad de
software malintencionado en busca de una manera de conectarse a tu
equipo. Firewall de Windows ofrece cierta protección contra los
ataques a la red realizados por programas malintencionados conocidos
como gusanos. Sin embargo, Firewall de Windows no protege tu equipo
de virus o spyware.
Solo necesitas configurar Firewall de Windows si tienes un
problema con un programa que se conecta a Internet. Si no tienes
ningún problema, simplemente comprueba que Firewall de Windows está
habilitado en tu equipo.
Para comprobar si Firewall de Windows está
habilitado
- Haz clic en Inicio y, a continuación, haz clic en Panel de
control.
- En Panel de control, haz clic en Centro de seguridad.
- Si Firewall de Windows se muestra como Activado, estás
protegido.
- Si Firewall de Windows se muestra como Desactivado, está
deshabilitado.
Si Firewall de Windows está deshabilitado pero tienes otro
firewall instalado, probablemente estés protegido. Si no tienes otro
firewall instalado, tendrás que volver a habilitar Firewall de
Windows desde el Centro de seguridad.
Para volver a habilitar Firewall de Windows
- Haz clic en Recomendaciones.
- Haz clic en Habilitar ahora.
- Haz clic en Cerrar.
- Haz clic en Aceptar. Ahora, Firewall de Windows te protegerá
de muchas comunicaciones no deseadas.
Algunas veces, Firewall de Windows puede impedir que un programa
que utilizas se conecte a Internet. Si experimentas un problema con
un programa que no puede conectarse a Internet, pero puedes seguir
navegando por Internet, puedes agregar una excepción de Firewall de
Windows para el programa que tiene problemas.
Para agregar una excepción de Firewall de
Windows
- Haz clic en Inicio, haz clic en Todos los programas, haz clic
con el botón secundario en el programa para el que deseas agregar
una excepción y, a continuación, haz clic en Propiedades.
- En la pestaña Acceso directo del cuadro de diálogo
Propiedades, haz clic con el botón secundario en el cuadro Destino
y después haz clic en Copiar. Se copiará la ubicación del
programa en el Portapapeles.
- Haz clic en Cancelar para cerrar el cuadro de diálogo
Propiedades.
- Haz clic en Inicio y, a continuación, haz clic en Panel de
control.
- En Panel de control, haz clic en Centro de seguridad.
- En Centro de seguridad, haz clic en Firewall de Windows.
- En la pestaña Excepciones, haz clic en Agregar programa.
- En el cuadro de diálogo Agregar un programa, haz clic en
Examinar.
- En el cuadro de diálogo Examinar, haz clic con el botón
secundario en el cuadro Nombre de archivo y luego haz clic en Pegar.
- Haz clic en Abrir y luego en Aceptar.
- Firewall de Windows agrega una excepción para el programa.
Haz clic de nuevo en Aceptar.
Ahora, Firewall de Windows permitirá que el programa se comunique
con otros equipos en Internet.
COMO SE
ADMINISTRA: Administrar Firewall de Windows a través del
Panel de control
La forma más común de configurar las opciones de Firewall de
Windows en un solo equipo es utilizar Firewall de Windows en Panel
de control. Debe ser miembro del grupo Administradores del equipo
local para poder configurar las opciones del panel de control
Firewall de Windows. Si no es miembro del grupo Administradores,
todas las opciones de Firewall de Windows aparecerán atenuadas.
La interfaz de usuario de Firewall de Windows consiste en tres
fichas: la ficha
General, la ficha
Excepciones
y la ficha
Opciones avanzadas.
Ficha General
Puede habilitar o deshabilitar Firewall de Windows para todas las
conexiones en la ficha
General. Las opciones pueden
configurarse como se muestra a continuación:
Opción
|
Descripción
|
Activado
|
Habilita Firewall de Windows para todas las conexiones de red
seleccionadas en la ficha Opciones avanzadas.
Firewall de Windows se habilita para admitir sólo el tráfico
solicitado y el tráfico entrante que se ha agregado a la lista
de excepciones.
|
No permitir excepciones
|
Sólo admite el tráfico entrante solicitado. No se admite el
tráfico entrante que se ha agregado a la lista de excepciones.
Se omiten las opciones de la ficha Excepciones y
se protegen todas las conexiones de red, independientemente de
las opciones de la ficha Opciones avanzadas. De
forma predeterminada, Firewall de Windows no muestra una
notificación cuando un programa intenta atender tráfico
entrante no solicitado.
|
Desactivado
|
Deshabilita Firewall de Windows. No se recomienda,
especialmente en las conexiones de red que son accesibles
directamente desde Internet, a menos que ya esté utilizando un
servidor de seguridad host que no sea de Microsoft.
|
En Windows Server 2003, la configuración predeterminada
para Firewall de Windows es
Desactivado para todas
las conexiones y también para todas las conexiones recién creadas.
Si se habilita Firewall de Windows, éste puede afectar las
comunicaciones de los programas o servicios que dependen de tráfico
entrante no solicitado. En este caso, debe identificar los programas
que ya no funcionan y agregarlos a la lista de excepciones, o
determinar los puertos que utilizan estos programas y agregarlos
también a la lista de excepciones.
Ficha Excepciones
Se pueden configurar las siguientes opciones en la ficha
Excepciones:
Opción
|
Elemento de interfaz de usuario
|
Descripción
|
Excepciones de programa y puerto
|
Botón Agregar programa
Botón Agregar puerto
Botón Modificar
|
Se utiliza para mostrar el cuadro
de diálogo Agregar un programa, que permite
seleccionar un programa de una lista o buscar un archivo
ejecutable (.exe) del programa.
Se utiliza para mostrar el cuadro
de diálogo Agregar un puerto, que permite
especificar un nombre para la excepción de puerto, un número y
un tipo de puerto (TCP o UDP).
Se utiliza para mostrar el cuadro
de diálogo Modificar un puerto o Modificar
un programa, que permiten modificar la configuración de
la excepción para el puerto o el programa.
Todos los programas o servicios
habilitados en la ficha Excepciones están
habilitados para todas las conexiones seleccionadas de la ficha
Opciones avanzadas.
Para obtener más información acerca de las excepciones de
programa, vea Help:
Descripción de las excepciones de Firewall de Windows.
|
Opciones de ámbito de programa y puerto
|
Botón Cambiar ámbito
|
Disponible en los cuadros de
diálogo Agregar un puerto, Agregar un
programa, Modificar un puerto o
Modificar un programa. Hay tres opciones de
ámbito:
- Cualquier equipo (incluyendo los que están en Internet)
- Sólo mi red (subred)
Lista personalizada
Para obtener más información acerca de las opciones de
ámbito, vea Help:
Descripción de las opciones de ámbito de Firewall de Windows.
|
Notificaciones de Firewall de Windows
|
Casilla de verificación Mostrar una notificación
cada vez que Firewall de Windows bloquee un programa
|
Active o desactive para
configurar la forma en que Firewall de Windows controla las
notificaciones.
Si está activada, Firewall de
Windows mostrará una notificación cada vez que un programa que
no está en la lista de excepciones intente atender tráfico
entrante.
Si está desactivada, las
notificaciones no aparecerán.
Para obtener más información acerca de las notificaciones,
vea Help:
Descripción de las notificaciones de Firewall de Windows.
|
Ficha Opciones avanzadas
Se pueden configurar las siguientes opciones en la ficha
Opciones
avanzadas:
Opción
|
Descripción
|
Configuración de conexión de red
|
Se utiliza para configurar las
siguientes opciones:
- Especificar la conexión individual en la que se habilita
Firewall de Windows. Para habilitar Firewall de Windows en una
conexión, seleccione la casilla de verificación que se
encuentra junto al nombre de la conexión. Para deshabilitar
Firewall de Windows en una conexión, desactive la casilla de
verificación. Firewall de Windows está habilitado para todas
las conexiones de red de forma predeterminada. Si una conexión
de red no aparece en Configuración de conexión de red,
es porque se trata de una conexión no estándar como, por
ejemplo, un marcador personalizado de un proveedor de servicios
Internet (ISP).
Si desactiva todas las casillas de
verificación en Configuración de conexión de red,
Firewall de Windows no protegerá su equipo aunque haya
seleccionado Activado en la ficha General.
Asimismo, las opciones de Configuración de conexión de
red se omitirán si se ha seleccionado No
permitir excepciones en la ficha General;
en este caso, todas las interfaces están protegidas.
- Configurar opciones avanzadas para una conexión de red
individual. Haga clic en el nombre de la conexión de red y, a
continuación, haga clic en Configuración.
Aparecerá el cuadro de diálogo Configuración
avanzada.
En el cuadro de diálogo Configuración
avanzada de la ficha Servicios, se
pueden configurar servicios específicos (sólo por puerto TCP o
UDP). En la ficha ICMP, se pueden habilitar
tipos específicos de tráfico ICMP.
|
Registro de seguridad
|
Configurar las opciones de registro de Firewall de Windows
haciendo clic en Configuración de Registro
de seguridad. Al hacerlo, aparece el cuadro de diálogo
Configuración de registro, que permite
configurar si se van a registrar los paquetes descartados
(perdidos) o las conexiones correctas, y especificar el nombre,
la ubicación y el tamaño máximo del archivo de registro. De
forma predeterminada, el nombre del archivo de registro es
pfirewall.log y se guarda en la carpeta raíz del sistema. El
tamaño máximo predeterminado es de 4096 kilobytes (KB).
|
Opciones de ICMP
|
Configurar las excepciones de Protocolo de mensajes de control
de Internet (ICMP) haciendo clic en Configuración
de ICMP. Al hacerlo, aparece el cuadro de
diálogo ICMP, que permite habilitar y
deshabilitar los tipos de mensajes ICMP entrantes que Firewall de
Windows admite para todas las conexiones seleccionadas en la
ficha Opciones avanzadas. Los mensajes ICMP se
utilizan para diagnósticos, informes de condiciones de errores y
configuración. De forma predeterminada, no se admite ningún
mensaje ICMP de la lista.
|
Restauración de valores predeterminados
|
Restaurar la configuración predeterminada de Firewall de
Windows. Se eliminan todas las entradas de la lista de
excepciones y se restauran todas las opciones y configuraciones a
su estado original. Al hacer clic en Restaurar valores
predeterminados también se habilita Firewall de Windows
en todas las conexiones; esto puede ocasionar que los programas y
servicios de sistema no funcionen correctamente ya que no es una
situación estándar. También puede causar que Conexión
compartida a Internet (ICS) y Puente de red generen errores.
|
CONCEPTO DE
ENCRIPTACION: (Cifrado, codificación). La encriptación es el
proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una
clave.
Se trata de una medida de seguridad que es usada para
almacenar o transferir información delicada que no debería ser
accesible a terceros. Pueden ser
contraseñas,
nros. de tarjetas de crédito, conversaciones privadas, etc.
Para
encriptar información se utilizan complejas fórmulas matemáticas y
para desencriptar, se debe usar una clave como parámetro para esas
fórmulas.
El texto plano que está encriptado o cifrado se llama
criptograma.
Aclaración: encriptación vs. cifradoSe
prefiere el uso de la palabra "cifrado" en lugar de
"encriptación", debido a que esta última es una mala
traducción del inglés encrypt.
TECNICAS DE
ENCRIPTACION:
·
Método de
transposición: En
nuestro repaso por los métodos clásicos de criptografía, nos
centramos en el método de transposición, origen y fundamento de
otros sistemas de cifrado más complicados.
El
método de transposición consiste en reordenar los elementos que
forman el texto original, de modo que el criptograma resultante tiene
los mismos elementos pero su nueva colocación impide que se pueda
entender.
Ejemplo:
c
o m p u t a c i ó n
Una
transposición muy simple, y por tanto poco efectiva, podría
consistir en escribir el mensaje al revés, con lo que quedaría:
n
ó i c a t u p m o c
·
Método César:
Ahora vamos a conocer uno de los sistemas más clásicos de la
Historia de esta disciplina: el método César, cuyo origen se sitúa
en el siglo I antes de Cristo.
Este
sistema se basa en el método de sustitución mono alfabética, es
decir, el proceso de sustitución se lleva a cabo en cada uno de los
elementos del texto claro.
En
el método César, a cada letra le corresponde la que está 3
posiciones por delante en un proceso circular que recorre todo el
alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la
«b» la «e», y así sucesivamente. Cuando hablamos de proceso
circular nos referimos a que si llegamos al final del alfabeto, por
ejemplo la «z», se entiende que volvemos al principio del mismo,
por lo que tras contar tres posiciones a la «z» le corresponde la
letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En
términos más formales podríamos describir al método César como
Criptograma(i)
= Texto_claro(i) + 3 (mod 26),
(i)
es la posición de las letras y (mod 26) indica que se trata de una
suma módulo 26, en la que 26 es el número de letras del alfabeto
que utilizamos.
Para
entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto
claro: p a n
t a l l a
Criptograma:
s d q w d o o d
Como
puede apreciarse, este método arrastra las debilidades propias de
los algoritmos de sustitución. En vez de utilizar siempre la suma de
3 posiciones podría cambiarse este valor por otro cualquiera. En
cualquier caso, y para dar con la solución, podemos acudir a un
sencillo criptoanálisis basado en la frecuencia de los elementos del
criptograma.
Observamos
que la letra que más se repite es la «d». Acudiendo a datos
estadísticos del lenguaje nos encontramos con que dos de las letras
que más se repiten son las vocales «a» y «e» (tanto en español,
como en inglés).
Una
prueba básica consiste en ver la diferencia que hay entre el
elemento más repetido, la «d», y estas vocales. En el caso de la
«a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al
calcular la diferencia con la letra «e». Para probar si la solución
corresponde a uno de los dos casos más probables, tan solo tenemos
que aplicar el mismo método, pero restando. Al restar 25 nos da lo
siguiente:
Criptograma:
s d q w d o o d
Resta
25: t e r x e
p p e
Como
vemos, en este caso el intento sería fallido, ya que el proceso nos
devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el
valor 3, otro de los probables según la frecuencia de las letras,
obtenemos la solución.
Criptograma:
s d q w d o o d
Resta
3: p a n t a
l l a
RSA:
En los
sistemas tradicionales de cifrado debe comunicarse una clave entre
el emisor y el receptor del mensaje, el problema aquí es encontrar
un canal seguro para transmitir dicha clave. Este problema viene a
resolverse en los sistemas de clave pública la clave de cifrado,
pues un tiempo enormemente de ordenador es necesario para encontrar
una transformación de descifrado a partir de la de cifrado.
DES:
DES fue
desarrollado por IBM a mediados de los setenta. Aunque tiene un buen
diseño, su tamaño de clave de 56 bits es demasiado pequeño para
los patrones de hoy.
DES (Data Encryption Standard) es un
mecanismo de encriptación de datos de uso generalizado. Hay muchas
implementaciones de hardware y software de DES. Este transforma la
información de texto llano en datos encriptados llamados texto
cifrado mediante el uso de un algoritmo especial y valor semilla
llamado clave. Si el receptor conoce la clave, podrá utilizarla
para convertir el texto cifrado en los datos originales. Es un
mecanismo de encriptado simétrico.
WLBYKYAAOTB:
Este método
altera la frecuencia de los caracteres a diferencia de lo que ocurre
por ejemplo con los cifrados monoalfabéticos. Admite algunas
variaciones como por ejemplo dividir la lista en 3,4,…, n partes.
Blowfish: Este
algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de
bloque de 64 bytes para un total de 448 bits. Aunque hay una fase
compleja de la inicialización. El cifrado de datos es muy eficiente
en los microprocesadores grandes.
· Método
Vigenére: Hasta
el momento, en nuestros anteriores ejemplos en los que hemos visto
métodos clásicos de cifrado, hemos repasado algoritmos cuyo
criptograma no dependía de una clave externa, o que ésta era fija.
En el sistema que sigue, el cifrado de Vigenère, observaremos cómo
el cifrado va tomando diferentes valores en función de la clave que
elijamos.
Tanto
en los métodos de sustitución, como en los de transposición, las
modificaciones a los que sometíamos el texto claro eran fijas, bien
teniendo en cuenta la correspondencia con un segundo alfabeto en el
caso de la sustitución, o en barajar las letras en función de un
algoritmo preestablecido en las transposiciones.
El
cifrado de Vigenère utiliza una clave externa para realizar las
sustituciones, con lo que este mismo algoritmo puede dar diferentes
criptogramas para el mismo texto claro en función de la clave que
utilicemos.
Veamos
un sencillo ejemplo para ilustrar este método:
Texto
claro: s e g
u r i d a d
Clave
de cifrado: a
b c
Para
llevar a cabo el cifrado dividimos el texto claro en grupos de tantas
letras como tenga la clave, y a continuación las hacemos
corresponder con las letras de la clave de cifrado:
Texto
claro: s e g
u r i d a d
Clave:
a b c a b c a b c
El
proceso de sustitución es similar al método César, por el que a
cada letra del texto claro le corresponde la que está 3 posiciones
después en el alfabeto. En esta ocasión, el número de posiciones
que debemos contar viene dado por la posición que ocupa en el
alfabeto la letra clave que le corresponde. Así, cuando la clave sea
la letra «a», avanzaremos una posición, si la clave es «b» serán
dos, y si fuera «c» serán 5.
En
el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir,
avanzamos una letra en el alfabeto, el resultado será «t». En el
segundo caso, la letra «e» según la clave «b» dará una «g»,
porque se avanza dos posiciones.
Texto
claro: s e g
u r i d a d
Clave:
a b c a b c a b c
Criptograma:
t g l v t n e c i
Resultado
final: t g l
v t n e c i
Ahora
que conocemos el proceso, vamos a comprobar cómo, cambiando la clave
de cifrado y con el mismo texto claro, obtenemos un criptograma
totalmente diferente:
Clave:
bcbc
Texto
claro: s e g
u r i d a d – - –
Clave:
b c b c b c b c b
c b c
Criptograma:
u j i z t n f f f – - –
Resultado
final: u j i
z t n f f f
Para
poder realizar el descifrado la única condición es conocer la clave
que se ha utilizado en el proceso, y hacer los pasos a la inversa.
Partiendo del criptograma, tendremos que dividir en grupos según la
clave y, en esta ocasión, restar posiciones en vez de sumar.
Este
método es algo más seguro que los vistos con anterioridad, debido
principalmente a que el criptograma varía según una clave externa,
no conocida en principio por un hipotético atacante. Sin embargo se
ha demostrado que no resulta difícil romper este cifrado utilizando
técnicas de criptoanálisis basadas en la incidencia de
coincidencias en el criptograma.
Sistemas
de clave pública: Un
sistema criptográfico de clave pública es tan seguro como su
clave. La distribución de las claves debe ser manejada sobre
canales altamente seguros. Esto suele consumir mucho tiempo. A
veces, tales canales de seguridad no están disponibles.
Los
sistemas de clave pública no tienen tal problema en la distribución
de la clave. En el sistema criptográfico convencional el cifrado y
descifrado están íntimamente relacionados. Estos sistemas usan una
clave encriptada, E, y una clave descifrado, D, de manera que no es
computacionalmente viable (dentro de un tiempo razonable) determinar
E a partir de D.
De esta forma, E puede ser hecha pública sin
comprometer la seguridad de D. Esto simplifica el problema de la
distribución de la clave. Cada usuario genera una clave de cifrado
y una de descifrado, la clave de cifrado está hecha pública y la
clave cifrada se mantiene secreta. Así cualquiera puede enviar un
mensaje encriptado a un usuario particular (porque la clave de
cifrado es pública), pero solo aquellos usuarios pueden descifrar
el mensaje (porque la clave de descifrado es privada). E es llamada
una clave pública y D es llamada una clave privada.
Firmas
digitales: Para
que una firma digital sea aceptada como sustituta de una firma
escrita debe ser:
1. Fácil
de autentificar (reconocer) por cualquiera.
2. Producible
únicamente por su autor.
En los cripto-sistemas de clave pública
el procedimiento es:
· El
remitente: usa la clave privada para crear un mensaje firmado.
· El
receptor: Usa la clave pública del remitente para descifrar el
mensaje o Guarda el mensaje firmado para usarlo en caso de disputas