Firewall
QUE ES : Un
firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un
uso típico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder
a información confidencial.
Un firewal es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo o el IRC. Dependiendo
del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
COMO SE
UTILIZA:Proporcionado por primera vez como parte de Microsoft
Windows XP Service Pack 2, Firewall de Windows protege tu equipo
bloqueando las comunicaciones que podrían tratarse en realidad de
software malintencionado en busca de una manera de conectarse a tu
equipo. Firewall de Windows ofrece cierta protección contra los
ataques a la red realizados por programas malintencionados conocidos
como gusanos. Sin embargo, Firewall de Windows no protege tu equipo
de virus o spyware.
Solo necesitas configurar Firewall de Windows si tienes un
problema con un programa que se conecta a Internet. Si no tienes
ningún problema, simplemente comprueba que Firewall de Windows está
habilitado en tu equipo.Para comprobar si Firewall de Windows está habilitado
- Haz clic en Inicio y, a continuación, haz clic en Panel de
control.
- En Panel de control, haz clic en Centro de seguridad.
- Si Firewall de Windows se muestra como Activado, estás
protegido.
- Si Firewall de Windows se muestra como Desactivado, está
deshabilitado.
- Si Firewall de Windows se muestra como Activado, estás
protegido.
Para volver a habilitar Firewall de Windows
- Haz clic en Recomendaciones.
- Haz clic en Habilitar ahora.
- Haz clic en Cerrar.
- Haz clic en Aceptar. Ahora, Firewall de Windows te protegerá
de muchas comunicaciones no deseadas.
Para agregar una excepción de Firewall de Windows
- Haz clic en Inicio, haz clic en Todos los programas, haz clic
con el botón secundario en el programa para el que deseas agregar
una excepción y, a continuación, haz clic en Propiedades.
- En la pestaña Acceso directo del cuadro de diálogo
Propiedades, haz clic con el botón secundario en el cuadro Destino
y después haz clic en Copiar. Se copiará la ubicación del
programa en el Portapapeles.
- Haz clic en Cancelar para cerrar el cuadro de diálogo
Propiedades.
- Haz clic en Inicio y, a continuación, haz clic en Panel de
control.
- En Panel de control, haz clic en Centro de seguridad.
- En Centro de seguridad, haz clic en Firewall de Windows.
- En la pestaña Excepciones, haz clic en Agregar programa.
- En el cuadro de diálogo Agregar un programa, haz clic en
Examinar.
- En el cuadro de diálogo Examinar, haz clic con el botón
secundario en el cuadro Nombre de archivo y luego haz clic en Pegar.
- Haz clic en Abrir y luego en Aceptar.
- Firewall de Windows agrega una excepción para el programa.
Haz clic de nuevo en Aceptar.
COMO SE
ADMINISTRA: Administrar Firewall de Windows a través del
Panel de control
La forma más común de configurar las opciones de Firewall de
Windows en un solo equipo es utilizar Firewall de Windows en Panel
de control. Debe ser miembro del grupo Administradores del equipo
local para poder configurar las opciones del panel de control
Firewall de Windows. Si no es miembro del grupo Administradores,
todas las opciones de Firewall de Windows aparecerán atenuadas.
La interfaz de usuario de Firewall de Windows consiste en tres fichas: la ficha General, la ficha Excepciones y la ficha Opciones avanzadas.
En Windows Server 2003, la configuración predeterminada
para Firewall de Windows es Desactivado para todas
las conexiones y también para todas las conexiones recién creadas.
Si se habilita Firewall de Windows, éste puede afectar las
comunicaciones de los programas o servicios que dependen de tráfico
entrante no solicitado. En este caso, debe identificar los programas
que ya no funcionan y agregarlos a la lista de excepciones, o
determinar los puertos que utilizan estos programas y agregarlos
también a la lista de excepciones.
La interfaz de usuario de Firewall de Windows consiste en tres fichas: la ficha General, la ficha Excepciones y la ficha Opciones avanzadas.
Ficha General
Puede habilitar o deshabilitar Firewall de Windows para todas las conexiones en la ficha General. Las opciones pueden configurarse como se muestra a continuación:
Opción
|
Descripción
|
---|---|
Activado
|
Habilita Firewall de Windows para todas las conexiones de red
seleccionadas en la ficha Opciones avanzadas.
Firewall de Windows se habilita para admitir sólo el tráfico
solicitado y el tráfico entrante que se ha agregado a la lista
de excepciones. |
No permitir excepciones
|
Sólo admite el tráfico entrante solicitado. No se admite el
tráfico entrante que se ha agregado a la lista de excepciones.
Se omiten las opciones de la ficha Excepciones y
se protegen todas las conexiones de red, independientemente de
las opciones de la ficha Opciones avanzadas. De
forma predeterminada, Firewall de Windows no muestra una
notificación cuando un programa intenta atender tráfico
entrante no solicitado. |
Desactivado
|
Deshabilita Firewall de Windows. No se recomienda,
especialmente en las conexiones de red que son accesibles
directamente desde Internet, a menos que ya esté utilizando un
servidor de seguridad host que no sea de Microsoft. |
Ficha Excepciones
Se pueden configurar las siguientes opciones en la ficha Excepciones:
Opción
|
Elemento de interfaz de usuario
|
Descripción
|
---|---|---|
Excepciones de programa y puerto |
Botón Agregar programa
Botón Agregar puerto
Botón Modificar |
Se utiliza para mostrar el cuadro
de diálogo Agregar un programa, que permite
seleccionar un programa de una lista o buscar un archivo
ejecutable (.exe) del programa.
Se utiliza para mostrar el cuadro
de diálogo Agregar un puerto, que permite
especificar un nombre para la excepción de puerto, un número y
un tipo de puerto (TCP o UDP).
Se utiliza para mostrar el cuadro
de diálogo Modificar un puerto o Modificar
un programa, que permiten modificar la configuración de
la excepción para el puerto o el programa.
Todos los programas o servicios
habilitados en la ficha Excepciones están
habilitados para todas las conexiones seleccionadas de la ficha
Opciones avanzadas.
Para obtener más información acerca de las excepciones de
programa, vea Help:
Descripción de las excepciones de Firewall de Windows. |
Opciones de ámbito de programa y puerto |
Botón Cambiar ámbito |
Disponible en los cuadros de
diálogo Agregar un puerto, Agregar un
programa, Modificar un puerto o
Modificar un programa. Hay tres opciones de
ámbito:
|
Notificaciones de Firewall de Windows |
Casilla de verificación Mostrar una notificación
cada vez que Firewall de Windows bloquee un programa |
Active o desactive para
configurar la forma en que Firewall de Windows controla las
notificaciones.
Si está activada, Firewall de
Windows mostrará una notificación cada vez que un programa que
no está en la lista de excepciones intente atender tráfico
entrante.
Si está desactivada, las
notificaciones no aparecerán.
Para obtener más información acerca de las notificaciones,
vea Help:
Descripción de las notificaciones de Firewall de Windows. |
Ficha Opciones avanzadas
Se pueden configurar las siguientes opciones en la ficha Opciones avanzadas:
Opción
|
Descripción
|
---|---|
Configuración de conexión de red |
Se utiliza para configurar las
siguientes opciones:
|
Registro de seguridad |
Configurar las opciones de registro de Firewall de Windows
haciendo clic en Configuración de Registro
de seguridad. Al hacerlo, aparece el cuadro de diálogo
Configuración de registro, que permite
configurar si se van a registrar los paquetes descartados
(perdidos) o las conexiones correctas, y especificar el nombre,
la ubicación y el tamaño máximo del archivo de registro. De
forma predeterminada, el nombre del archivo de registro es
pfirewall.log y se guarda en la carpeta raíz del sistema. El
tamaño máximo predeterminado es de 4096 kilobytes (KB). |
Opciones de ICMP |
Configurar las excepciones de Protocolo de mensajes de control
de Internet (ICMP) haciendo clic en Configuración
de ICMP. Al hacerlo, aparece el cuadro de
diálogo ICMP, que permite habilitar y
deshabilitar los tipos de mensajes ICMP entrantes que Firewall de
Windows admite para todas las conexiones seleccionadas en la
ficha Opciones avanzadas. Los mensajes ICMP se
utilizan para diagnósticos, informes de condiciones de errores y
configuración. De forma predeterminada, no se admite ningún
mensaje ICMP de la lista. |
Restauración de valores predeterminados |
Restaurar la configuración predeterminada de Firewall de
Windows. Se eliminan todas las entradas de la lista de
excepciones y se restauran todas las opciones y configuraciones a
su estado original. Al hacer clic en Restaurar valores
predeterminados también se habilita Firewall de Windows
en todas las conexiones; esto puede ocasionar que los programas y
servicios de sistema no funcionen correctamente ya que no es una
situación estándar. También puede causar que Conexión
compartida a Internet (ICS) y Puente de red generen errores. |
CONCEPTO DE
ENCRIPTACION: (Cifrado, codificación). La encriptación es el
proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una
clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Aclaración: encriptación vs. cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Aclaración: encriptación vs. cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.
TECNICAS DE
ENCRIPTACION:
- Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
·
Método de
transposición: En
nuestro repaso por los métodos clásicos de criptografía, nos
centramos en el método de transposición, origen y fundamento de
otros sistemas de cifrado más complicados.
El
método de transposición consiste en reordenar los elementos que
forman el texto original, de modo que el criptograma resultante tiene
los mismos elementos pero su nueva colocación impide que se pueda
entender.
Ejemplo:
c
o m p u t a c i ó n
Una
transposición muy simple, y por tanto poco efectiva, podría
consistir en escribir el mensaje al revés, con lo que quedaría:
n
ó i c a t u p m o c
·
Método César:
Ahora vamos a conocer uno de los sistemas más clásicos de la
Historia de esta disciplina: el método César, cuyo origen se sitúa
en el siglo I antes de Cristo.
Este
sistema se basa en el método de sustitución mono alfabética, es
decir, el proceso de sustitución se lleva a cabo en cada uno de los
elementos del texto claro.
En
el método César, a cada letra le corresponde la que está 3
posiciones por delante en un proceso circular que recorre todo el
alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la
«b» la «e», y así sucesivamente. Cuando hablamos de proceso
circular nos referimos a que si llegamos al final del alfabeto, por
ejemplo la «z», se entiende que volvemos al principio del mismo,
por lo que tras contar tres posiciones a la «z» le corresponde la
letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En
términos más formales podríamos describir al método César como
Criptograma(i)
= Texto_claro(i) + 3 (mod 26),
(i)
es la posición de las letras y (mod 26) indica que se trata de una
suma módulo 26, en la que 26 es el número de letras del alfabeto
que utilizamos.
Para
entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto
claro: p a n
t a l l a
Criptograma:
s d q w d o o d
Como
puede apreciarse, este método arrastra las debilidades propias de
los algoritmos de sustitución. En vez de utilizar siempre la suma de
3 posiciones podría cambiarse este valor por otro cualquiera. En
cualquier caso, y para dar con la solución, podemos acudir a un
sencillo criptoanálisis basado en la frecuencia de los elementos del
criptograma.
Observamos
que la letra que más se repite es la «d». Acudiendo a datos
estadísticos del lenguaje nos encontramos con que dos de las letras
que más se repiten son las vocales «a» y «e» (tanto en español,
como en inglés).
Una
prueba básica consiste en ver la diferencia que hay entre el
elemento más repetido, la «d», y estas vocales. En el caso de la
«a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al
calcular la diferencia con la letra «e». Para probar si la solución
corresponde a uno de los dos casos más probables, tan solo tenemos
que aplicar el mismo método, pero restando. Al restar 25 nos da lo
siguiente:
Criptograma:
s d q w d o o d
Resta
25: t e r x e
p p e
Como
vemos, en este caso el intento sería fallido, ya que el proceso nos
devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el
valor 3, otro de los probables según la frecuencia de las letras,
obtenemos la solución.
Criptograma:
s d q w d o o d
Resta
3: p a n t a
l l a
- RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.
- DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
- Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.
El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
- SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
- BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.
- WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes.
- Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis.
· Método
Vigenére: Hasta
el momento, en nuestros anteriores ejemplos en los que hemos visto
métodos clásicos de cifrado, hemos repasado algoritmos cuyo
criptograma no dependía de una clave externa, o que ésta era fija.
En el sistema que sigue, el cifrado de Vigenère, observaremos cómo
el cifrado va tomando diferentes valores en función de la clave que
elijamos.
Tanto
en los métodos de sustitución, como en los de transposición, las
modificaciones a los que sometíamos el texto claro eran fijas, bien
teniendo en cuenta la correspondencia con un segundo alfabeto en el
caso de la sustitución, o en barajar las letras en función de un
algoritmo preestablecido en las transposiciones.
El
cifrado de Vigenère utiliza una clave externa para realizar las
sustituciones, con lo que este mismo algoritmo puede dar diferentes
criptogramas para el mismo texto claro en función de la clave que
utilicemos.
Veamos
un sencillo ejemplo para ilustrar este método:
Texto
claro: s e g
u r i d a d
Clave
de cifrado: a
b c
Para
llevar a cabo el cifrado dividimos el texto claro en grupos de tantas
letras como tenga la clave, y a continuación las hacemos
corresponder con las letras de la clave de cifrado:
Texto
claro: s e g
u r i d a d
Clave:
a b c a b c a b c
El
proceso de sustitución es similar al método César, por el que a
cada letra del texto claro le corresponde la que está 3 posiciones
después en el alfabeto. En esta ocasión, el número de posiciones
que debemos contar viene dado por la posición que ocupa en el
alfabeto la letra clave que le corresponde. Así, cuando la clave sea
la letra «a», avanzaremos una posición, si la clave es «b» serán
dos, y si fuera «c» serán 5.
En
el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir,
avanzamos una letra en el alfabeto, el resultado será «t». En el
segundo caso, la letra «e» según la clave «b» dará una «g»,
porque se avanza dos posiciones.
Texto
claro: s e g
u r i d a d
Clave:
a b c a b c a b c
Criptograma:
t g l v t n e c i
Resultado
final: t g l
v t n e c i
Ahora
que conocemos el proceso, vamos a comprobar cómo, cambiando la clave
de cifrado y con el mismo texto claro, obtenemos un criptograma
totalmente diferente:
Clave:
bcbc
Texto
claro: s e g
u r i d a d – - –
Clave:
b c b c b c b c b
c b c
Criptograma:
u j i z t n f f f – - –
Resultado
final: u j i
z t n f f f
Para
poder realizar el descifrado la única condición es conocer la clave
que se ha utilizado en el proceso, y hacer los pasos a la inversa.
Partiendo del criptograma, tendremos que dividir en grupos según la
clave y, en esta ocasión, restar posiciones en vez de sumar.
- Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.
- Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles.
Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D.
De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la distribución de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pública y D es llamada una clave privada.
1. Fácil
de autentificar (reconocer) por cualquiera.
2. Producible
únicamente por su autor.
En los cripto-sistemas de clave pública el procedimiento es:
En los cripto-sistemas de clave pública el procedimiento es:
· El
remitente: usa la clave privada para crear un mensaje firmado.
· El
receptor: Usa la clave pública del remitente para descifrar el
mensaje o Guarda el mensaje firmado para usarlo en caso de disputas
No hay comentarios:
Publicar un comentario