viernes, 10 de agosto de 2012

xd
Firewall

QUE ES : Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
COMO SE UTILIZA:Proporcionado por primera vez como parte de Microsoft Windows XP Service Pack 2, Firewall de Windows protege tu equipo bloqueando las comunicaciones que podrían tratarse en realidad de software malintencionado en busca de una manera de conectarse a tu equipo. Firewall de Windows ofrece cierta protección contra los ataques a la red realizados por programas malintencionados conocidos como gusanos. Sin embargo, Firewall de Windows no protege tu equipo de virus o spyware.
Solo necesitas configurar Firewall de Windows si tienes un problema con un programa que se conecta a Internet. Si no tienes ningún problema, simplemente comprueba que Firewall de Windows está habilitado en tu equipo.

Para comprobar si Firewall de Windows está habilitado

  1. Haz clic en Inicio y, a continuación, haz clic en Panel de control.
  2. En Panel de control, haz clic en Centro de seguridad.
    • Si Firewall de Windows se muestra como Activado, estás protegido.
    • Si Firewall de Windows se muestra como Desactivado, está deshabilitado.
Si Firewall de Windows está deshabilitado pero tienes otro firewall instalado, probablemente estés protegido. Si no tienes otro firewall instalado, tendrás que volver a habilitar Firewall de Windows desde el Centro de seguridad.

Para volver a habilitar Firewall de Windows

  1. Haz clic en Recomendaciones.
  2. Haz clic en Habilitar ahora.
  3. Haz clic en Cerrar.
  4. Haz clic en Aceptar. Ahora, Firewall de Windows te protegerá de muchas comunicaciones no deseadas.
Algunas veces, Firewall de Windows puede impedir que un programa que utilizas se conecte a Internet. Si experimentas un problema con un programa que no puede conectarse a Internet, pero puedes seguir navegando por Internet, puedes agregar una excepción de Firewall de Windows para el programa que tiene problemas.

Para agregar una excepción de Firewall de Windows

  1. Haz clic en Inicio, haz clic en Todos los programas, haz clic con el botón secundario en el programa para el que deseas agregar una excepción y, a continuación, haz clic en Propiedades.
  2. En la pestaña Acceso directo del cuadro de diálogo Propiedades, haz clic con el botón secundario en el cuadro Destino y después haz clic en Copiar. Se copiará la ubicación del programa en el Portapapeles.
  3. Haz clic en Cancelar para cerrar el cuadro de diálogo Propiedades.
  4. Haz clic en Inicio y, a continuación, haz clic en Panel de control.
  5. En Panel de control, haz clic en Centro de seguridad.
  6. En Centro de seguridad, haz clic en Firewall de Windows.
  7. En la pestaña Excepciones, haz clic en Agregar programa.
  8. En el cuadro de diálogo Agregar un programa, haz clic en Examinar.
  9. En el cuadro de diálogo Examinar, haz clic con el botón secundario en el cuadro Nombre de archivo y luego haz clic en Pegar.
  10. Haz clic en Abrir y luego en Aceptar.
  11. Firewall de Windows agrega una excepción para el programa. Haz clic de nuevo en Aceptar.
Ahora, Firewall de Windows permitirá que el programa se comunique con otros equipos en Internet.
COMO SE ADMINISTRA: Administrar Firewall de Windows a través del Panel de control
La forma más común de configurar las opciones de Firewall de Windows en un solo equipo es utilizar Firewall de Windows en Panel de control. Debe ser miembro del grupo Administradores del equipo local para poder configurar las opciones del panel de control Firewall de Windows. Si no es miembro del grupo Administradores, todas las opciones de Firewall de Windows aparecerán atenuadas.
La interfaz de usuario de Firewall de Windows consiste en tres fichas: la ficha General, la ficha Excepciones y la ficha Opciones avanzadas.

Ficha General

Puede habilitar o deshabilitar Firewall de Windows para todas las conexiones en la ficha General. Las opciones pueden configurarse como se muestra a continuación:

 

Opción
Descripción
Activado
Habilita Firewall de Windows para todas las conexiones de red seleccionadas en la ficha Opciones avanzadas. Firewall de Windows se habilita para admitir sólo el tráfico solicitado y el tráfico entrante que se ha agregado a la lista de excepciones.
No permitir excepciones
Sólo admite el tráfico entrante solicitado. No se admite el tráfico entrante que se ha agregado a la lista de excepciones. Se omiten las opciones de la ficha Excepciones y se protegen todas las conexiones de red, independientemente de las opciones de la ficha Opciones avanzadas. De forma predeterminada, Firewall de Windows no muestra una notificación cuando un programa intenta atender tráfico entrante no solicitado.
Desactivado
Deshabilita Firewall de Windows. No se recomienda, especialmente en las conexiones de red que son accesibles directamente desde Internet, a menos que ya esté utilizando un servidor de seguridad host que no sea de Microsoft.
En Windows Server 2003, la configuración predeterminada para Firewall de Windows es Desactivado para todas las conexiones y también para todas las conexiones recién creadas. Si se habilita Firewall de Windows, éste puede afectar las comunicaciones de los programas o servicios que dependen de tráfico entrante no solicitado. En este caso, debe identificar los programas que ya no funcionan y agregarlos a la lista de excepciones, o determinar los puertos que utilizan estos programas y agregarlos también a la lista de excepciones.

Ficha Excepciones

Se pueden configurar las siguientes opciones en la ficha Excepciones:

 

Opción
Elemento de interfaz de usuario
Descripción
Excepciones de programa y puerto
Botón Agregar programa
Botón Agregar puerto
Botón Modificar
Se utiliza para mostrar el cuadro de diálogo Agregar un programa, que permite seleccionar un programa de una lista o buscar un archivo ejecutable (.exe) del programa.
Se utiliza para mostrar el cuadro de diálogo Agregar un puerto, que permite especificar un nombre para la excepción de puerto, un número y un tipo de puerto (TCP o UDP).
Se utiliza para mostrar el cuadro de diálogo Modificar un puerto o Modificar un programa, que permiten modificar la configuración de la excepción para el puerto o el programa.
Todos los programas o servicios habilitados en la ficha Excepciones están habilitados para todas las conexiones seleccionadas de la ficha Opciones avanzadas.
Para obtener más información acerca de las excepciones de programa, vea Help: Descripción de las excepciones de Firewall de Windows.
Opciones de ámbito de programa y puerto
Botón Cambiar ámbito
Disponible en los cuadros de diálogo Agregar un puerto, Agregar un programa, Modificar un puerto o Modificar un programa. Hay tres opciones de ámbito:
  • Cualquier equipo (incluyendo los que están en Internet)
  • Sólo mi red (subred)
  • Lista personalizada
Para obtener más información acerca de las opciones de ámbito, vea Help: Descripción de las opciones de ámbito de Firewall de Windows.
Notificaciones de Firewall de Windows
Casilla de verificación Mostrar una notificación cada vez que Firewall de Windows bloquee un programa
Active o desactive para configurar la forma en que Firewall de Windows controla las notificaciones.
Si está activada, Firewall de Windows mostrará una notificación cada vez que un programa que no está en la lista de excepciones intente atender tráfico entrante.
Si está desactivada, las notificaciones no aparecerán.
Para obtener más información acerca de las notificaciones, vea Help: Descripción de las notificaciones de Firewall de Windows.

Ficha Opciones avanzadas

Se pueden configurar las siguientes opciones en la ficha Opciones avanzadas:

 

Opción
Descripción
Configuración de conexión de red
Se utiliza para configurar las siguientes opciones:
  • Especificar la conexión individual en la que se habilita Firewall de Windows. Para habilitar Firewall de Windows en una conexión, seleccione la casilla de verificación que se encuentra junto al nombre de la conexión. Para deshabilitar Firewall de Windows en una conexión, desactive la casilla de verificación. Firewall de Windows está habilitado para todas las conexiones de red de forma predeterminada. Si una conexión de red no aparece en Configuración de conexión de red, es porque se trata de una conexión no estándar como, por ejemplo, un marcador personalizado de un proveedor de servicios Internet (ISP).
    Si desactiva todas las casillas de verificación en Configuración de conexión de red, Firewall de Windows no protegerá su equipo aunque haya seleccionado Activado en la ficha General. Asimismo, las opciones de Configuración de conexión de red se omitirán si se ha seleccionado No permitir excepciones en la ficha General; en este caso, todas las interfaces están protegidas.
  • Configurar opciones avanzadas para una conexión de red individual. Haga clic en el nombre de la conexión de red y, a continuación, haga clic en Configuración. Aparecerá el cuadro de diálogo Configuración avanzada.
    En el cuadro de diálogo Configuración avanzada de la ficha Servicios, se pueden configurar servicios específicos (sólo por puerto TCP o UDP). En la ficha ICMP, se pueden habilitar tipos específicos de tráfico ICMP.
Registro de seguridad
Configurar las opciones de registro de Firewall de Windows haciendo clic en Configuración de Registro de seguridad. Al hacerlo, aparece el cuadro de diálogo Configuración de registro, que permite configurar si se van a registrar los paquetes descartados (perdidos) o las conexiones correctas, y especificar el nombre, la ubicación y el tamaño máximo del archivo de registro. De forma predeterminada, el nombre del archivo de registro es pfirewall.log y se guarda en la carpeta raíz del sistema. El tamaño máximo predeterminado es de 4096 kilobytes (KB).
Opciones de ICMP
Configurar las excepciones de Protocolo de mensajes de control de Internet (ICMP) haciendo clic en Configuración de ICMP. Al hacerlo, aparece el cuadro de diálogo ICMP, que permite habilitar y deshabilitar los tipos de mensajes ICMP entrantes que Firewall de Windows admite para todas las conexiones seleccionadas en la ficha Opciones avanzadas. Los mensajes ICMP se utilizan para diagnósticos, informes de condiciones de errores y configuración. De forma predeterminada, no se admite ningún mensaje ICMP de la lista.
Restauración de valores predeterminados
Restaurar la configuración predeterminada de Firewall de Windows. Se eliminan todas las entradas de la lista de excepciones y se restauran todas las opciones y configuraciones a su estado original. Al hacer clic en Restaurar valores predeterminados también se habilita Firewall de Windows en todas las conexiones; esto puede ocasionar que los programas y servicios de sistema no funcionen correctamente ya que no es una situación estándar. También puede causar que Conexión compartida a Internet (ICS) y Puente de red generen errores.

CONCEPTO DE ENCRIPTACION: (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.

TECNICAS DE ENCRIPTACION:

  • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
    Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
· Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.
Ejemplo:
c o m p u t a c i ó n
Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría:
n ó i c a t u p m o c
· Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución.
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
  • RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.
  • DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
    DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
  • Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.
    El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
  • SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
    Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
  • BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.
  • WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes.
  • Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido  Pohlig y Hellman (1978). Este método es resistente al criptoanálisis.
  • Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes.
· Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos.
Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones.
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este método:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones.
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente:
Clave: bcbc
Texto claro: s e g u r i d a d – - –
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f f f – - –
Resultado final: u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.
  • Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.
  • Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles.
    Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D.
    De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la distribución de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pública y D es llamada una clave privada.
  • Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
1. Fácil de autentificar (reconocer) por cualquiera.
2. Producible únicamente por su autor.
En los cripto-sistemas de clave pública el procedimiento es:
· El remitente: usa la clave privada para crear un mensaje firmado.
· El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas

No hay comentarios:

Publicar un comentario