miércoles, 8 de diciembre de 2010

VELOCIDAD DE TRANSMISION

La velocidad de transmisión es la relación entre la información transmitida a través de una red de comunicaciones y el tiempo empleado para ello. Cuando la información se transmite digitalizada, esto implica que está codificada en bits (unidades de base binaria), por lo que la velocidad de transmisión también se denomina a menudo tasa binaria o tasa de bits (bit rate, en inglés).
La unidad para medir la velocidad de transmisión es el bit por segundo (bps) pero es más habitual el empleo de múltiplos como kilobit por segundo (kbps, equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón de bps).
Es importante resaltar que la unidad de almacenamiento de información es el byte, que equivale a 8 bits, por lo que a una velocidad de transmisión de 8 bps se tarda un segundo en transmitir 1 byte.

Confusiones frecuentes sobre la velocidad de transmisión

La velocidad de transmisión a través de un canal de comunicaciones hace referencia al número de bits transmitidos por unidad de tiempo, pero esto incluye también la información contenida en las cabeceras de los protocolos empleados para transmitir la información entre equipos.
Así pues, si la velocidad nominal de una conexión es de 100 bps y empleamos un protocolo que utiliza tramas de 50 bits de los cuales 10 corresponden a la cabecera, la cantidad de información efectiva que podremos enviar por segundo será de 80bps. Esta es la razón por la que nunca podremos enviar datos a las velocidades nominales de las conexiones que utilizamos (como los 100Mbps de una red Ethernet convencional o los 54Mbps de una red WiFi 802.11g)
Otra confusión frecuente proviene de la asimetría de muchas conexiones, especialmente de los accesos de banda ancha. En general, las conexiones ADSL o las de cable-modem ofrecen velocidades distintas de subida y de bajada, con una relación de asimetría cercana a 1:10 favorable a las descargas. Esto implica que el tiempo empleado en descargar una información de la red será de unas 10 veces menos que el tiempo necesario para enviar esa misma información.
Además, es frecuente que los operadores ofrezcan conexiones con velocidades nominales más altas que las que perciben los usuarios, puesto que la calidad de servicio está condicionada por un gran número de factores tales como la tecnología empleada, las posibles interferencias, la atenuación del medio de transmisión (dependiente muchas veces de la distancia a los nodos o centrales telefónicas que proporcionan el servicio), etc.

HISTORIA COMPUTADORA PERSONAL

Fue el 12 de agosto de 1981 cuando nació; IBM lanzó la ‘IBM 5150’, la primer PC (personal computer) de la historia. Evidentemente esa computadora estaba en su más tierna infancia con su pantalla verde fosforescente, una memoria de 16 kb y el almacenamiento se hacía en cinta tipo casete, además de una unidad de disco flexible. Además poseía un microprocesador Intel de 4.7 mhz.

IBM lanzó la computadora personal pensada para negocios, escuelas y hogares a un precio base de 1.565 dólares; luego de cuatro años ya se habían vendido un millón de estos dispositivos, especialmente para uso empresarial. Una de sus ventajas principales era su capacidad de ser compatibles con otras computadoras y funcionar en red. Para el sistema operativo, IBM decidió acordar con una pequeña empresa dirigida por un joven estudiante de 25 años, Bill Gates; dicha empresa fue Microsoft. El sistema operativo se llamaba MS-DOS.

En 1984 veía la luz la primera MAC, 128KB de memoria con un floppy disk. Las PCs ya tenían discos duros de hasta 20 MB de capacidad.

En 1985 nace el sistema operativo Windows junto con el procesador 386. Luego, en 1993 los Pentium reemplazarían al procesador 486.

En 1995 se lanza Windows 95, un sistema operativo revolucionario que acercó la multimedia al usuario hogareño como nunca antes.

Desde 1997 los procesadores de Intel y AMD compiten en precio y calidad, nacieron los Pentium II MMX y los AMD K6, pensados para trabajar con gráficos y sonidos. Luego en 1999 se diseñan los Pentium III y el Athlon de respectivas empresas.

En 2000, un año crucial en la informática en general debido al temido Y2K, un supuesto error que acabaría con gran cantidad de computadoras por el paso del año 1999 al 2000 y que desencadenaría terribles problemas a nivel mundial. Ese año se superó 1 gigahertz de velocidad y se inventó la Pentium 4.

2003 sería el año en que AMD lanzaría los Athlon 64 bits e Intel lanza en 2004 el Pentium HT.

Año 2005, los procesadores de alta velocidad de doble núcleo y de 64 bits llegan a los hogares, además de masificarse el uso de monitores LCD y de plasma.

Para 2007 se esperan los procesadores de cuatro núcleos.

En la actualidad hay unas mil millones de computadoras en uso, tanto en empresas como en hogares y colegios. En plena juventud, las computadoras personales son parte de la vida cotidiana y, con la llegada de Internet, se volvieron un medio indispensable para comunicarse con el mundo. Uno podría pensar que ya están maduras con sus 25 años de vida, pero muchos se atreven a pronosticar que no hemos visto nada aun: la tecnología cambiará, se adaptará a la forma humana o a lugares pequeños imposibles de imaginar. Se piensa que en un futuro se utilizará la luz, las partículas subatómicas y hasta las biológicas para hacer funcionar las computadoras. El futuro puede ser sorprendente.

BACKTRACK

BACKTRACK es una de las más conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realización de tests de penetración. Para dar una idea de su popularidad, baste decir que ocupa el puesto 32 en el famoso ránking de Insecure.org.

BackTrack

Se presenta como un LiveCD (por lo que ni siquiera necesita instalación) que proporciona en un par de minutos acceso a más de 300 herramientas de todo tipo (sniffers, exploits, auditoría wireless, análisis forense, etc) perfectamente organizadas. Por lo demás BackTrack incorpora también todas utilidades habituales en cualquier distribución al uso...
La versión 2 (recién publicada) utiliza un kernel 2.6.20 con varios parches e incluye soporte para tarjetas inalámbricas Broadcom. Integra Metasploit 2 y 3.
Puesto que hace muy poco presentábamos por aquí DVL, otra distribución dirigida al aprendizaje de la (in)seguridad informática, se hace necesario establecer de antemano la principal diferencia entre ambas. Baste decir que DVL -además de ser insegura por defecto- va claramente dirigida a entornos de aprendizaje (con profusión de tutoriales, etc), mientras que BackTrack es mucho más completa y potente, pero está enfocada a profesionales de la seguridad o al menos gente con buenos conocimientos. Aunque he de suponer en nuestros lectores la madurez necesaria, no estará de más recordar nuestro lema al respecto: los experimentos siempre en casa y con gaseosa. Cuidadín, que BackTrack tiene mucho poderío y te puede explotar en las manos.
Aunque en la web de BackTrack se insinúa la próxima liberación de máquinas virtuales para VMware, Kriptópolis se ha adelantado y he creado una máquina virtual desde VMWare Workstation a partir de la ISO descargada (casi 700 MB).
Como siempre, este juego de pantallas trata de mostrar -a grandes rasgos- lo que se encontrará el usuario que se aventure en BackTrack.

Definiciones Seguridad Informatica

SSID
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red alámbrica (Wii-Flow) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
WAP
Wireless Application Protocol o WAP (protocolo de aplicaciones inalámbricas) es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, p.ej. acceso a servicios de Internet desde un teléfono móvil.
Se trata de la especificación de un entorno de aplicación y de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos inalámbricos, se pueden utilizar para acceder a correo electrónico, grupo de noticias y otros.
El organismo que se encarga de desarrollar el estándar WAP fue originalmente el WAP Forum, fundado por cuatro empresas del sector de las comunicaciones móviles, Sony-Ericsson, Nokia, Motorola y Openwave (originalmente Unwired Planet). Desde 2002 el WAP Forum es parte de la Open Mobile Alliance (OMA), consorcio que se ocupa de la definición de diversas normas relacionadas con las comunicaciones móviles, entre ellas las normas WAP.


WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
WPA
WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).
WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.
Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.
WPA-2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
PSK
Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.
Debilidades de WPA-PSK
La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.
MAC
Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
    * Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación.
    * Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten.
    * Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama.
    * Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física.
    * Efectuar detección y, si procede, corrección de errores de transmisión.
    * Descartar tramas duplicadas o erróneas.
IPV4
IPv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
IPV6
El protocolo Internet versión 6 a(IPv6) es una nueva versión de IP (Internet Protocol), definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, que actualmente esta implementado en la gran mayoria de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas[cita requerida].
A principios de 2010, quedaban menos del 10% de IPs sin asignar.[1]
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 3.4 × 1020 (340 trillones de direcciones) por cada pulgada cuadrada (6.7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.
WI-FI
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.    
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
    * 802.11b, que emite a 11 Mb/seg, y
    * 802.11g, más rapida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.
GPRS
(General Packet Radio Services) es una técnica de conmutación de paquetes, que es integrable con la estructura actual de las redes GSM. Esta tecnología permitirá una velocidades de datos de 115 kbs. Sus ventajas son múltiples, y se aplican fundamentalmente a las transmisiones de datos que produzcan tráfico "a ráfagas", es decir, discontinuo. Por ejemplo, Internet y mensajería. Puede utilizar a la vez diversos canales, y aprovechar los "huecos" disponibles para las transmisiones de diversos usuarios. Por ello, no necesitamos un circuito dedicado para cada usuario conectado. De esta forma desaparece el concepto de tiempo de conexión, dejando paso al de cantidad de información transmitida: El cliente podrá ser facturado por los paquetes realmente enviados y recibidos. El ancho de banda podrá ser entregado bajo demanda, en función de las necesidades de la comunicación. En cuanto a los cambios que supone, las redes GSM deben implementar una serie de nuevos equipos y cambios Hardware y Software, tanto en la parte radio como en la parte de conmutación.
GSM
(Group Special Mobile o Global System for Mobile Comunications) El Group Special Mobile fue el organismo que se encargó de la configuración técnica de una norma de transmisión y recepción para la telefonía celular europea y el Global System es el sistema europeo de telefonía móvil digital a 900 MHz.
3G
3G (o 3-G) es la abreviación de tercera-generación de transmisión de voz y datos a través de telefonía móvil. La definición técnicamente correcta es UMTS (Universal Mobile Telecommunications Service. Servicio Universal de Telecomunicaciones Móviles)
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea). Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem usb, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan los teléfonos móviles) para su uso, por lo que en este caso sí es necesario estar dado de alta con un número de teléfono.
EDGE
EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G. EDGE se considera una evolución del GPRS (General Packet Radio Service). Esta tecnología funciona con redes GSM. Aunque EDGE funciona con cualquier GSM que tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias, además no todos los teléfonos móviles soportan esta tecnología.
EDGE, o EGPRS, puede ser usado en cualquier transferencia de datos basada en conmutación por paquetes (Packet Switched), como lo es la conexión a Internet. Los beneficios de EDGE sobre GPRS se pueden ver en las aplicaciones que requieren una velocidad de transferencia de datos, o ancho de banda alta, como video y otros servicios multimediales.
ATAQUE POR FUERZA BRUTA
“En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n? 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).
Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica”
JOHN THE RIPPER
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

sábado, 30 de octubre de 2010

CRIPTOGRAFIA

CRIPTOGRAFIA

Para la generación de sellos digitale se utiliza criptografia de clave pública
aplicada a una cadena original. Los pasos para generarlos son: - Generar
cadena Original en formato UTF-8 - Generar la función hash (resumen ó
digestión) a partir de la cadena original utilizando el algoritmo MD5
(función de un solo sentido tal que para cualquier entrada produce una
salida compleja de 16 bytes denominada "digestión".) - Encriptar la función
hash utilizando el algoritmo RSAPrivateEncrypt y la llave privada del emisor.
Para desencrptar se utiliza el algoritmo RSAPublicDecrypt y la llave publica
del emisor. - Convertir La encripción a base 64. Para mayor especificación
dirigirse al anexo 20 del DOF 1 septiembre, 2004. en su rubro D

La palabra criptografia proviene de las raíces griegas kryptos (ocultar) y
graphos (escribir), por lo que literalmente significa esconder escritura.
En la práctica, criptografia es el arte y la ciencia de ocultar información.
Consiste de un conjunto de técnicas o procedimientos que alteran los símbolos
que utilizamos para comunicarnos, pero sin variar su contenido, con el fin de
convertir la información en un conjunto de signos sin valor para quienes no
tienen la clave, llave o fórmula para descifrarlos.
Su gran utilidad para el manejo de información confidencial ha impulsado su
constante estudio y evolución. En sus inicios la criptografia fue utilizada con
fines militares.

Fue así que desde el siglo VI A.C, en la antigua Grecia, ya se utilizaban
algunas técnicas criptográficas con este propósito. También desde
entonces surgió el criptoanálisis o estudio de métodos para descifrar
o descodificar el texto cifrado y recuperar el texto original. Comenzó
la escalada para crear técnicas o procedimientos cada vez más sofisticados
tanto para encriptar como para desencriptar.

Criptografia Estratégica
Actualmente su aplicación se ha extendido a diversas actividades basadas
en el uso de la tecnología de la información y las comunicaciónes (TIC)
constituyéndose en elemento indispensable para garantizar la seguridad
en el manejo de la información. Estas herramientas han permitido proteger
cada caracter con una llave que puede conformarse hasta por 256 bits.
Es decir, que para encontrar esta llave en particular, tendríamos que
buscarla entre criptografiaedifactmxcombinaciones posibles.


criptografiaedifactmx equivale a:
115000000000000000000000000000000000000000000000000000000000000000


La computadora más rápida y moderna, se tardaría criptografiaedifactmx2 años de
trabajo para obtener dichas combinaciones.

criptografiaedifactmx2 equivale a:
1830000000000000000000000000000000000000000000000000000000000

Metodos criptográficos
En general, existen dos métodos que son empleados para encriptar texto,
videos, sonido, gráficos o software, de manera que pueda ser recuperada
por una persona que conozca la llave apropiada.
1.- Cifrado simétrico
Utiliza una sola llave para encriptar y desencriptar información. El emisor
y el receptor comparten la llave secreta.
Agrupados dentro de esta modalidad, existen métodos elementales llamados
clásicos, que se han utilizado desde la antigüedad; te presentamos algunos
de ellos para que los conozcas y tu mismo encriptes mensajes.
criptografiabolitaSustitución
criptografiapuntitoTransposición
2.- Cifrado asimétrico
Este método utiliza dos claves complementarias y diferentes entre sí,
conocidas como llave pública y llave privada. Es el principio de la firma
electrónica y actualmente garantiza la seguridad en el manejo de
información en medios electrónicos, así como su integridad y autenticidad.
Motivo por el cual se decidió implementarlo en la factura electronica.



Existen varias técnicas de llave pública: RSA, Rabin, ElGamal, Mc Eliece,
Knapsack, Probabílistica, entre otros, siendo la primera las más conocida
y utilizada mundialmente.

sábado, 18 de septiembre de 2010

ATAQUES A REDES DE DATOS

Un ataque de red se puede definir como cualquier método, procedimiento o medio destinado a intentar maliciosamente para comprometer la seguridad de la red.
Hay un número de razones por las cuales un individuo (s) que quieren atacar a las redes corporativas. Los individuos que realizan ataques a la red se les conoce como los atacantes de la red o los hackers o crackers.
A pocos tipos diferentes de actividades realizadas por atacantes maliciosos y hackers de la red se resumen a continuación:
  • Ilegalmente utilizando cuentas de usuario y privilegios.
  • Robo de hardware.
  • El robo de software.
  • Ejecución de código a los sistemas de daños.
  • Ejecución de código a los daños y alterar los datos.
  • Modificación de los datos almacenados.
  • Robo de datos.
  • A partir de datos con fines de lucro o con fines de espionaje industrial
  • La realización de acciones que impiden legítimos usuarios autorizados tengan acceso a servicios de red y recursos.
  • La realización de acciones que agotan los recursos de red y ancho de banda.
Algunas razones por qué los atacantes de la red tratan de atacar a las redes corporativas se enumeran aquí:
  • Los individuos que buscan la fama o algún tipo de reconocimiento. "script kiddies" por lo general buscan alguna forma de la fama cuando intentan accidente sitios Web y otros objetivos públicos en Internet. Un script kiddie también podría estar buscando alguna forma de aceptación o reconocimiento por parte de la comunidad de hackers o piratas informáticos de sombrero negro.
  • los motivos posibles de las amenazas externas estructuradas incluyen:
    • Codicia
    • Espionaje industrial
    • Política
    • Terrorismo
    • Racismo
    • Penal pagos
  • Enfadado empleados podrían tratar de dañar los datos de la organización, la fiabilidad o la capacidad financiera.
  • Existen, sin embargo algunos atacantes de red que simplemente disfrutar el desafío de tratar de poner en peligro los sistemas de seguridad de las redes de alta seguridad. Estos tipos de atacantes simplemente ven sus acciones como un medio por el cual las vulnerabilidades existentes de seguridad pueden estar expuestos.
Los ataques de red se pueden clasificar en los siguientes cuatro tipos de ataques:
  • Interior amenazas
  • Amenazas externas
    • amenazas no estructurados
    • amenazas Estructurado
Amenazas a la red se puede iniciar desde un número de diferentes fuentes, de ahí la razón por la cual los ataques de red se clasifican como ataques a la red externa y amenazas, o ataques de red internos y amenazas:
  • Las amenazas externas: Las amenazas externas o ataques a la red se llevan a cabo por individuos sin la asistencia de los empleados internos o contratistas. Estos ataques suelen ser realizados por un individuo malicioso con experiencia, un grupo de personas con experiencia, una organización con experiencia maliciosos, o por atacantes sin experiencia ("script kiddies"). Las amenazas externas son generalmente se hace con un plan predefinido y las tecnologías (herramientas) o técnicas del atacante (s). Una de las principales características de las amenazas externas es que por lo general implica el análisis y recopilación de información. Por lo tanto, puede detectar un ataque externo mediante el examen Glossary Link firewall registros existentes. También puede instalar un sistema de detección de intrusiones para identificar rápidamente las amenazas externas.
    Las amenazas externas pueden clasificarse en cualquiera de las amenazas estructurados o no estructurados amenazas:
    • Estructurado amenazas externas: Estas amenazas provienen de un individuo malicioso, un grupo de individuo malicioso (s) o de una organización maliciosos. Estructurado amenazas suelen iniciarse a partir de los atacantes de red que tienen un pensamiento premeditado a los daños reales y las pérdidas que quieren causar. los motivos posibles de las amenazas externas estructuradas incluyen la codicia, la política, el terrorismo, el racismo y los pagos penal. Estos atacantes están altamente cualificados en el diseño de redes, los métodos sobre cómo evitar las medidas de seguridad, sistemas de detección de intrusiones (IDS), los procedimientos de acceso y herramientas de hacking. Ellos tienen los conocimientos necesarios para desarrollar nuevas técnicas de ataque a la red y la capacidad de modificar las herramientas de hacking para sus explotaciones. En algunos casos, el atacante podría ser asistido por una persona autorizada interior.
    • No estructurado amenazas externas: Estas amenazas provienen de un atacante sin experiencia, por lo general de un script kiddie. Un script kiddie es la terminología utilizada para referirse a un atacante sin experiencia que utiliza herramientas de cracking o herramientas de secuencias de comandos disponibles en Internet, para realizar un ataque de red. "script kiddies" suelen ser mal calificados para crear las amenazas por su cuenta. "script kiddies" pueden ser considerados como individuos que buscan algún tipo aburrido de la fama al intentar accidente de sitios Web y otros objetivos públicos en Internet.
    ataques externos también pueden ocurrir ya sea remota o local:
    • Remoto ataques externos: Estos ataques son por lo general a los servicios que una organización ofrece al público. Las diversas formas que a distancia puede tener ataques externos se enumeran aquí:
      • Remoto ataques destinados a los servicios disponibles para los usuarios internos. Este ataque a distancia por lo general ocurre cuando no hay solución de firewall implementado para proteger a estos servicios internos.
      • Remoto ataques encaminados a la localización de los módems para acceder a la red corporativa.
      • De denegación de servicio ( Glossary Link DoS) para colocar una carga de procesamiento en los servidores excepcionales en un intento de evitar que autoriza las solicitudes de usuario pueda dar servicio.
      • Guerra de marcación de la centralita de las empresas privadas ( Glossary Link PBX).
      • Los intentos de la fuerza bruta contraseña autenticado sistemas.
    • Local ataques externos: Estos ataques generalmente se originan en situaciones en las instalaciones de computación son compartidos, y el acceso a la red pueden ser obtenidos.
  • Las amenazas internas: los ataques internos se originan en el interior de empleados descontentos o insatisfechos o contratistas. atacantes internos tienen alguna forma de acceso al sistema y por lo general tratan de ocultar su ataque como un proceso normal. Por ejemplo, los empleados descontentos internos tienen acceso local a algunos recursos de la red interna ya. También podría tener algunos derechos administrativos en la red. Uno de los mejores medios para proteger contra ataques internos es implementar un sistema de detección de intrusiones, y configurarlo para que busque los ataques externos e internos. Todas las formas de ataques deben ser registrados y los registros deben ser revisados y seguimiento.
Respecto a los ataques de red, los componentes básicos que deben incluirse cuando la seguridad de su red de diseño son:
  • Red de prevención contra ataque.
  • Red de detección de ataques.
  • Red de aislamiento ataque.
  • Red de recuperación de ataque

QUE ES LA CRIPTOGRAFIA

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

HISTORIA DE LA CRIPTOGRAFIA

La criptografía es tan antigua como la escritura: siempre que ha habido comunicación entre dos personas, o grupos de personas, ha habido un tercero que podía estar interesado en interceptar y leer esa información sin permiso de los otros. Además, siempre que alguien esconde algo, hay personas interesadas en descubrirlo, así que ligado a la ciencia de esconder (la criptografía), se encuentra casi siempre la de descifrar (el criptoanálisis).
El primer cifrado que puede considerarse como tal (por tener evidencias no sólo del cifrado, sino también una metodología e instrucciones para llevarlo a cabo) se debe a Julio César: su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto. Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos.
Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenación cualquiera (una permutación) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin ningún patrón determinado (ss. XV-XVI).
Durante la I Guerra Mundial se utilizaron extensivamente las técnicas criptográficas, con no muy buen resultado, lo que impulsó al final de la guerra, el desarrollo de las primeras tecnologías electromecánicas. Un ejemplo de estos desarrollos es la máquina Enigma, utilizada por los alemanes para cifrar y descifrar sus mensajes.
Todos los métodos comentados anteriormente pueden ser más o menos seguros, dependiendo de la complejidad del sistema, del tiempo y la información adicional de que disponga el atacante; en cualquier caso, todavía tienen los siguientes inconvenientes:
  • Solamente dan cuenta del problema de la confidencialidad (primer punto de los comentados anteriormente): sirven para dificultar las escuchas, pero no sirven para afrontar ninguno de los otros tres problemas reseñados.
  • Hacen falta dos claves por persona con la que nos queremos comunicar (la que nos dé él, y la que usamos para él).
  • Para intercambiar las claves, es preciso un contacto personal, o bien, una comunicación a través de un medio seguro y no interceptable.
Como ventajas, cabe destacar su simplicidad y rapidez, que la hace fácil de usar en muchos contextos.
Afortunadamente, la criptografía actual tiene resueltos estos problemas, mediante la codificación basada en sistemas de clave pública. Cada persona tiene dos claves: una privada (esto es, sólo la conoce y maneja él) y una pública (esto es, accesible por quien la solicite). Estas claves (junto con el sistema de cifrado) satisfacen la siguiente propiedad: lo que se codifica utilizando una de ellas, se decodifica con la otra, de manera que utilizando las dos de modo consecutivo obtenemos el mensaje original.
  • Confidencialidad Cuando queremos enviar un mensaje a una persona, lo codificamos con su clave pública. De esta forma sólo él puede descifrarlo, utilizando su clave privada.
  • Autenticidad Sólo nosotros podemos codificar el mensaje con nuestra clave privada, y cualquiera puede leerlo con la pública. Esto sirve para garantizar el origen del mensaje. Habitualmente, en lugar de cifrar el texto del mensaje completo, se extrae un resumen del texto (mediante su adecuada transformación: nótese que no sirve cualquier resumen puesto que para mensajes diferentes deberíamos poder obtener resúmenes diferentes que imposibiliten la confusión) y es este resumen lo que se codifica y adjunta al final del mensaje. En este caso hablamos de firma digital.
  • Integridad Si la forma de obtener el resumen del punto anterior es correcta, dos mensajes diferentes tendrán resúmenes diferentes. En consecuencia, un mensaje modificado tendría un resumen diferente del original.
  • No repudio Cuando el mensaje lleva nuestra firma, o está cifrado con nuestra clave privada, sólo podemos haberlo generado nosotros.
Ahora, según el nivel de seguridad que necesitemos, podemos utilizar:
  • La clave pública del receptor.
  • Nuestra clave privada.
  • Ambas.
Nótese que con este cifrado en dos partes, el secreto lo proporciona la clave del receptor (sólo él puede descifrarlo) y la autenticidad del mensaje la proporciona mi clave (sólo yo tengo mi clave privada). Las características más relevantes de este sistema son:
  • La parte pública de mi clave es conocida por todo el mundo.
  • La parte privada de mi clave no es transmitida por ningún medio, siendo mucho más sencillo conservarla secreta.
  • El uso de la clave pública del receptor garantiza que sólo él podrá leerlo.
  • El uso de mi clave privada garantiza que sólo yo he podido generarlo (salvo robo, claro).
  • Para comunicarse con varias personas, sólo necesitamos una clave por cada una de ellas (la pública).
Como inconvenientes de este tipo de sistemas, podemos hablar de la lentitud (necesitan operaciones con números grandes, que son muy costosas), y la necesidad de autoridades de certificación, que acrediten cuál es la clave pública de una determinada persona o entidad.