lunes, 30 de noviembre de 2015
miércoles, 18 de noviembre de 2015
Proxy y Manual de configuracion
Servidores proxy
Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).
Principio operativo de un servidor proxy
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.
Características de un servidor proxy
En los sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de retransmisión del servidor proxy está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras características.
Almacenamiento en caché
La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria (“en caché”) las páginas que los usuarios de la red de área local visitan comúnmente para poder proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con frecuencia en informática para referirse al espacio de almacenamiento temporal de datos (a veces también denominado "búfer").
Un servidor proxy con la capacidad de tener información en caché (neologismo que significa: poner en memoria oculta) generalmente se denomina servidor "proxy-caché".
Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios.
Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria caché con los datos remotos de manera regular para garantizar que los datos en caché sean válidos.
Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet.
Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.
Autenticación
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados.
Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.
Servidores de proxy inversos
Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.
El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redirección de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga .
Configuración de un servidor proxy
Sin duda, el proxy más utilizado es Squid, un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux.
En Windows, existen diferentes programas para configurar un servidor proxy en una red de área local a un bajo costo:
- Wingate es la solución más común (pero no es gratuito)
- La configuración de un proxy con un servidor Jana cada vez es más común
- Windows 2000 incluye Microsoft Proxy Server (MSP), que funciona con Microsoft Proxy Client.
sábado, 14 de noviembre de 2015
martes, 3 de noviembre de 2015
Modelo OSI (Video)
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, OpenSystem Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).
Este modelo está dividido en siete (7) capas o niveles:
- Nivel físico
- Nivel de enlace de datos
- Nivel de red
- Nivel de transporte
- Nivel de sesión
- Nivel de presentación
- Nivel de aplicación
jueves, 29 de octubre de 2015
jueves, 15 de octubre de 2015
Definición De Los Protocolos PKI, HTTP`S, SSL, TLS y SSH
PKI:
La Public Key Infrastructure (Infraestructura de la Clave Pública), utiliza criptografía básica para codificar un mensaje en tránsito, mientras permite que el receptor pueda descifrarlo. La PKI es el sistema que permite el intercambio de claves privadas y públicas y autentifica las firmas digitales.
HTTP`S:
Hypertext Transfer Protocol Secure ( Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.
SSL:
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
TLS:
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
SSH:
Secure SHell (intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Preguntas de los protocolos TELNET, SSL y SSH
TELNET
1.- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Usuario: Fake
Contraseña: user
2.- ¿Qué sistema operativo corre en la máquina?
Data: OpenBSD/i386 (oof) (ttyp1)\r\n
3.- ¿Qué comandos se ejecutan en esta sesión?
ls
ls-a
/sbin/ping www.yahoo.com
exit
SSL
4.- ¿Puedes identificar
en qué paquete de la trama el servidor envía el certificado?
2 0.200000 65.54.179.198 10.1.1.2 SSLv3 1179 0.200000000 Server Hello, Certificate, Server
Hello Done
5.- ¿El certificado va en
claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el
certificado?
rdnSequence: 3 items (id-at-organizationalUnitName=Secure Server
Certification Author,id-at-organizationName=RSA Data Security, Inc.,id-at-countryName=US)
6.- ¿Qué asegura el certificado, la identidad
del servidor o del cliente?
La identidad del servidor
SSH
7.- ¿Puedes ver a partir de
qué paquete comienza el tráfico cifrado?
Se aprecia en el trama 20 el
comienzo del cifrado
8.- ¿Qué protocolos viajan
cifrados, todos (IP, TCP...) o alguno en particular?
SSHv2 viaja cifrado
9.- ¿Es posible ver alguna información de usuario
como contraseñas de acceso?
No ninguna
La Diferencia Entre Firmas Digitales y Certificados Digitales
Las Firmas Digitales y Certificados Digitales, se diferencia por su funcionalidad, ya que tienen como propósito dar una comunicación segura a través de las redes informáticas. Las Firmas Digitales permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación y los Certificados Digitales son documentos digitales que verifican que tanto la "clave privada" como la "clave pública" utilizadas para autentificar al remitente y verificar la integridad de un mensaje transmitido son genuinas y aprobadas por una autoridad certificadora.
Reporte De Practica "Palabra Encriptada"
Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digitalmente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos. Así se proporciona integridad, privacidad y
autenticación a la comunicación de datos.
GPG tiene un repositorio de claves (anillo de claves) donde guarda todas las que tenemos almacenadas en nuestro sistema, ya sean privadas o públicas (como comete, con la clave pública cifraremos un mensaje que solo podrá descifrar el que posee la clave privada).Los pasos siguientes que hicimos fueron crear un certificado como lo muestra la imágenes, que nos pedirá un nombre y correo electrónico
Posteriormente nos pedirá una clave para poder descifrar el archivo a enviar .
Después de hacer todo esto
abrimos el programa que dice gpa y nos aparecerá la siguiente pantalla
Enseguida seleccionamos el certificado que hemos creado que en mi caso seria “morales” y nos aparecerá la siente pantalla.
Le damos abrir y
seleccionamos el archivo que deseamos cifrar.
Después de abrirlo le damos encrypt y nos abrirá la ventana siguiente.
Seleccionamos el certificado que ya aviamos hecho “morales” y le damos aceptar, esperamos que cifre y cerramos todo.
Después nos vamos al archivo cifrado damos clip derecho y seleccionamos descifrar y verificar y nos aparecerá la pantalla siguiente
Seleccionamos la carpeta donde queremos que quede el archivo ya descifrado
Y le damos decrypt/verify, una vez hecho esto nos pedirá la contraseño, ponemos la contraseña y damos aceptar.
Nos vamos a la carpeta donde
pusimos el archivo descifrado y ya está todo hecho, esto sería todo.
CONCLUSIÓN
Este programa nos ayuda a tener más privacidad en cuanto hablamos de nuestros archivos o datos personales o profesionales, podemos enviar archivos sin miedo a que vaya tener
una modificación o replica de dicho archivo, llegando al remitente sin ninguna alteración,podemos tener la seguridad de nuestros datos estarán más seguros sin perder nada. Nos vamos a la carpeta donde pusimos el archivo descifrado y ya está todo hecho, esto sería todo.
viernes, 2 de octubre de 2015
Análisis de la Unidad 2
PREGUNTAS
La
estenografía es la comunicación ente un emisor y un receptor mediante un
mensaje oculto.
Para
saber cuál es el significado de ese mensaje oculto se usa la criptografía, que
es la encargada de descifrar el significado de ese mensaje.
De
la seguridad de ese mensaje oculto se encarga la criptologia, la cual cuenta
con 2 ramas, las cuales son, la criptografía que es la encargada de ocultar el
mensaje k se enviara y la criptoanálisis que se encarga del descifrado del
mensaje oculto.
Algunos
ejemplos de criptografía antigua son la escitala espartana era un palo o bastón
donde tenía grabado letras que ocultaban el mensaje y el mensaje que era
mostrado no tenía relación alguna. También son el cifrario del cesar se
utilizaba las letras del abecedario, y consistía en Sustituir la letra situada
a 3 espacios más. Otra de ellas es el atbash hebreo consistía en sustituir el
mensaje original de acuerdo a la Norma que aplicaba que si la letra original se
encontraba en la línea superior se Sustituiría la letra original por la letra
correspondiente de la línea inferior y la inversa.
Una
de la criptografía actual es una clave privada de una red.
Análisis de la encriptaciòn
Para
encriptar esta operación o32BaTLM
primero empezamos convirtiéndolo en números decimales checando cada uno de los
valores por medio del código ASCII ya
obtenido lo convertimos a binario tomando en cuenta el valor del mask ya
teniendo los valores se hace la suma tomando en cuenta de las operaciones
lógicos de XOR, una vez realizado las sumas es la que se toma para verificar la
simbología que está en la tabla del código ASCII.
Un
ejemplo más detallado del hola mundo. Que son del mismo procedimiento
Pasos del encriptamiento de
“Hol@ mund0”
Primero
empezamos convirtiéndolo en números decimal por medio del código ASCII,
H
= 72
o
= 111
l = 108
@
= 64
m
= 109
u
= 117
n
= 110
d
= 100
0
= 48
Ya
obtenido esto, lo convertimos en números binario,
72
= 1 0 0 1 0 0 0
111
= 1 1 0 1 1 1 1
108
= 1 1 0 1 1 0 0
64
= 1 0 0 0 0 0 0
109
= 1 1 0 1 1 0 1
117
= 1 1 1 0 1 0 1
110
= 1 1 0 1 1 1 0
100
= 1 1 0 0 1 0 0
48
= 0 1 1 0 0 0 0
Una
vez convertido se hace la operación lógica con XOR
0
|
0
|
0
|
1
|
0
|
1
|
0
|
1
|
1
|
1
|
1
|
0
|
Ejempló =72= 1 0 0 1 0 0 0
0 0 1 0 0 0 1
viernes, 11 de septiembre de 2015
Comunicación con interrupción (Video)
La interrupción de la transmisión del mensaje, puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación, ya sea de forma natural o intencional.
Virus Troyano o Caballo de Troya
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.
Tipos de ataques,vulnerabilidades y filtraciones
*ACTIVOS
Producen
cambios en la información.
*PASIVOS
Registran
el uso de los recursos y/o acceden a la información del sistema.
RECONOCIMIENTO
DE SISTEMAS
Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”.
*Robo de información mediante interceptación de mensajes.
*Vulnerando confidencialidades.
Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)
SUPLANTACIÓN DE IDENTIDAD
Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.
Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.
MALWARE
Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.
Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.
Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.
Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.
jueves, 10 de septiembre de 2015
Seguridad Informática (Definición Propia)
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
INGENIERÍA EN INFORMÁTICA
SEGURIDAD INFORMÁTICA
UNIDAD 1
CATEDRÁTICO:
MI. HECTOR DANIEL VAZQUEZ DELGADO
INTEGRANTES:
•
CRUCITA ITZEL LOPEZ CRUZ
• MARÍA DE LOS ÁNGELES CRUZ CAL
Y MAYOR
•
MICAELA PEREZ DIAZ
•
CELIA DE JESUS NATAREN
MORALES
•
JOSE MANUEL MORALES ALVAREZ
•
LUIS DONALDO CIRILO SANCHEZ
GRADO: 5 GRUPO: “F”
Suscribirse a:
Entradas (Atom)