miércoles, 18 de noviembre de 2015

Manual de Firewalls

Proxy y Manual de configuracion



Servidores proxy

Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet.

Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).

Principio operativo de un servidor proxy
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.
Características de un servidor proxy
En los sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de retransmisión del servidor proxy está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras características.
Almacenamiento en caché
La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria (“en caché”) las páginas que los usuarios de la red de área local visitan comúnmente para poder proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con frecuencia en informática para referirse al espacio de almacenamiento temporal de datos (a veces también denominado "búfer").
Un servidor proxy con la capacidad de tener información en caché (neologismo que significa: poner en memoria oculta) generalmente se denomina servidor "proxy-caché".
Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios.
Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria caché con los datos remotos de manera regular para garantizar que los datos en caché sean válidos.
Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet.
Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.
Autenticación
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados.
Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.
Servidores de proxy inversos
Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.
El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redirección de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga .
Configuración de un servidor proxy
Sin duda, el proxy más utilizado es Squid, un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux.
En Windows, existen diferentes programas para configurar un servidor proxy en una red de área local a un bajo costo:
  • Wingate es la solución más común (pero no es gratuito)
  • La configuración de un proxy con un servidor Jana cada vez es más común
  • Windows 2000 incluye Microsoft Proxy Server (MSP), que funciona con Microsoft Proxy Client.


martes, 3 de noviembre de 2015

Modelo OSI (Video)


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, OpenSystem Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).

Este modelo está dividido en siete (7) capas o niveles:
  • Nivel físico
  • Nivel de enlace de datos
  • Nivel de red
  • Nivel de transporte
  • Nivel de sesión
  • Nivel de presentación
  • Nivel de aplicación

jueves, 15 de octubre de 2015

Definición De Los Protocolos PKI, HTTP`S, SSL, TLS y SSH


PKI:
La Public Key Infrastructure (Infraestructura de la Clave Pública), utiliza criptografía básica para codificar un mensaje en tránsito, mientras permite que el receptor pueda descifrarlo. La PKI es el sistema que permite el intercambio de claves privadas y públicas y autentifica las firmas digitales.


HTTP`S:
Hypertext Transfer Protocol Secure ( Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.


SSL:
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.


TLS:
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.


SSH:
Secure SHell (intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Preguntas de los protocolos TELNET, SSL y SSH


TELNET


1.- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?


Usuario: Fake
Contraseña: user

2.- ¿Qué sistema operativo corre en la máquina?

Data: OpenBSD/i386 (oof) (ttyp1)\r\n



3.- ¿Qué comandos se ejecutan en esta sesión?

ls
ls-a
/sbin/ping www.yahoo.com
exit



SSL


4.- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

2          0.200000       65.54.179.198          10.1.1.2         SSLv3            1179   0.200000000            Server Hello, Certificate, Server Hello Done


5.- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

rdnSequence: 3 items (id-at-organizationalUnitName=Secure Server Certification Author,id-at-organizationName=RSA Data Security, Inc.,id-at-countryName=US)


 6.- ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del servidor

SSH

7.- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Se aprecia en el trama 20 el comienzo del cifrado



8.- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

SSHv2 viaja cifrado

9.-  ¿Es posible ver alguna información de usuario como contraseñas de acceso?

No ninguna






La Diferencia Entre Firmas Digitales y Certificados Digitales



Las Firmas Digitales y Certificados Digitales, se diferencia por su funcionalidad, ya que tienen como propósito dar una comunicación segura a través de las redes informáticas. Las 
Firmas Digitales permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación y los Certificados Digitales son documentos digitales que verifican que tanto la "clave privada" como la "clave pública" utilizadas para autentificar al remitente y verificar la integridad de un mensaje transmitido son genuinas y aprobadas por una autoridad certificadora. 

Reporte De Practica "Palabra Encriptada"



Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digitalmente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos. Así se proporciona integridad, privacidad y 
autenticación a la comunicación de datos.

GPG tiene un repositorio de claves (anillo de claves) donde guarda todas las que tenemos almacenadas en nuestro sistema, ya sean privadas o públicas (como comete, con la clave pública cifraremos un mensaje que solo podrá descifrar el que posee la clave privada).Los pasos siguientes que hicimos fueron crear un certificado como lo muestra la imágenes, que nos pedirá un nombre y correo electrónico

Posteriormente nos pedirá una clave para poder descifrar el archivo a enviar .




Después de hacer todo esto abrimos el programa que dice gpa y nos aparecerá la siguiente pantalla



 Enseguida seleccionamos el certificado que hemos creado que en mi caso seria “morales” y nos aparecerá la siente pantalla.


Le damos abrir y seleccionamos el archivo que deseamos cifrar.


Después de abrirlo le damos encrypt y nos abrirá la ventana siguiente.



Seleccionamos el certificado que ya aviamos hecho “morales” y le damos aceptar, esperamos que cifre y cerramos todo.
Después nos vamos al archivo cifrado damos clip derecho y seleccionamos descifrar y verificar y nos aparecerá la pantalla siguiente


Seleccionamos la carpeta donde queremos que quede el archivo ya descifrado
Y le damos decrypt/verify, una vez hecho esto nos pedirá la contraseño, ponemos la contraseña y damos aceptar.



Nos vamos a la carpeta donde pusimos el archivo descifrado y ya está todo hecho, esto sería todo.





CONCLUSIÓN

Este programa nos ayuda a tener más privacidad en cuanto hablamos de nuestros archivos o datos personales o profesionales, podemos enviar archivos sin miedo a que vaya tener 
una modificación o replica de dicho archivo, llegando al remitente sin ninguna alteración,podemos tener la seguridad de nuestros datos estarán más seguros sin perder nada. Nos vamos a la carpeta donde pusimos el archivo descifrado y ya está todo hecho, esto sería todo.

viernes, 2 de octubre de 2015

Análisis de la Unidad 2


PREGUNTAS

La estenografía es la comunicación ente un emisor y un receptor mediante un mensaje oculto.
Para saber cuál es el significado de ese mensaje oculto se usa la criptografía, que es la encargada de descifrar el significado de ese mensaje.
De la seguridad de ese mensaje oculto se encarga la criptologia, la cual cuenta con 2 ramas, las cuales son, la criptografía que es la encargada de ocultar el mensaje k se enviara y la criptoanálisis que se encarga del descifrado del mensaje oculto.
Algunos ejemplos de criptografía antigua son la escitala espartana era un palo o bastón donde tenía grabado letras que ocultaban el mensaje y el mensaje que era mostrado no tenía relación alguna. También son el cifrario del cesar se utilizaba las letras del abecedario, y consistía en Sustituir la letra situada a 3 espacios más. Otra de ellas es el atbash hebreo consistía en sustituir el mensaje original de acuerdo a la Norma que aplicaba que si la letra original se encontraba en la línea superior se Sustituiría la letra original por la letra correspondiente de la línea inferior y la inversa.
Una de la criptografía actual es una clave privada de una red.


Análisis de la encriptaciòn

Para encriptar esta operación o32BaTLM primero empezamos convirtiéndolo en números decimales checando cada uno de los valores  por medio del código ASCII ya obtenido lo convertimos a binario tomando en cuenta el valor del mask ya teniendo los valores se hace la suma tomando en cuenta de las operaciones lógicos de XOR, una vez realizado las sumas es la que se toma para verificar la simbología que está en la tabla del código ASCII.

Un ejemplo más detallado del hola mundo. Que son del mismo procedimiento

Pasos del encriptamiento de “Hol@ mund0”

Primero empezamos convirtiéndolo en números decimal por medio del código ASCII,
H = 72
o = 111
 l = 108
@ = 64
m = 109
u = 117
n = 110
d = 100
0 = 48
Ya obtenido esto, lo convertimos en números binario,
72 = 1 0 0 1 0 0 0
111 = 1 1 0 1 1 1 1
108 = 1 1 0 1 1 0 0
64 = 1 0 0 0 0 0 0
109 = 1 1 0 1 1 0 1
117 = 1 1 1 0 1 0 1
110 = 1 1 0 1 1 1 0
100 = 1 1 0 0 1 0 0
48 = 0 1 1 0 0 0 0

Una vez convertido se hace la operación lógica con XOR

0
0
0
1
0
1
0
1
1
1
1
0


 Ejempló =72= 1 0 0 1 0 0 0

                        0 0 1 0 0 0 1
                        1 0 1 1 0 0 1

Dependiendo cual se a tu tipo de mask,
Mask = 17 = 0 0 1 0 0 0 1
Una vez hecho esto, los números binarios se pasaran a números decimales, dependiendo cual sea tu numero decimal es la simbología que te dará el código ASCII, 
NOTA: es la misma operación pero ahora es al revés.


viernes, 11 de septiembre de 2015

Virus Troyano (Video)



Explicación:





Ejemplo:





Comunicación con interrupción (Video)





La interrupción de la transmisión del mensaje, puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación, ya sea de forma natural o intencional.





Virus Troyano o Caballo de Troya



Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.


La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.


Tipos de ataques,vulnerabilidades y filtraciones


*ACTIVOS
  Producen cambios en la información.
*PASIVOS

  Registran el uso de los recursos y/o acceden a la información del sistema.

RECONOCIMIENTO DE SISTEMAS

Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos.



VULNERABILIDAD EN LOS SISTEMAS

Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”.

ROBO DE INFORMACIÓN

*Robo de información mediante interceptación de mensajes.

*Vulnerando confidencialidades.


MODIFICACIÓN DE MENSAJES TRASMITIDOS

Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)


SUPLANTACIÓN DE IDENTIDAD

Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.


MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO

Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.

Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.

MALWARE

Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.

Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.

jueves, 10 de septiembre de 2015

Seguridad Informática (Definición Propia)

INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA



INGENIERÍA EN INFORMÁTICA


SEGURIDAD INFORMÁTICA


UNIDAD 1

CATEDRÁTICO:
MI. HECTOR DANIEL VAZQUEZ DELGADO


INTEGRANTES:
        CRUCITA ITZEL LOPEZ CRUZ
        MARÍA DE LOS ÁNGELES CRUZ CAL Y MAYOR
        MICAELA PEREZ DIAZ
        CELIA DE JESUS NATAREN MORALES
        JOSE MANUEL MORALES ALVAREZ
        LUIS DONALDO CIRILO SANCHEZ


GRADO: 5     GRUPO: “F”