martes, 17 de noviembre de 2015

Protocolos de Seguridad

Hola, hoy les voy hablar acerca de los protocolos de seguridad de la información, primero hay que saber que es un protocolo de seguridad.
Ahora hablaremos, de algunos de los protocolos de seguridad que existen:

AAA


La sigla AAA puede traducirse en español como Autenticación, Autorización y Contabilización (originalmente, Authentication, Authorization y Accounting). Cuando hablamos de AAA (triple A), no nos estamos basando en un solo protocolo o en algunos en especial, sino en una familia de protocolos que proveen los servicios anteriormente mencionados. Si le adicionamos el concepto deAuditoría, tendríamos lo que a veces se conoce como AAAA, o cuádruple A. Para comprender mejor estos sistemas de autenticación, debemos recordar primero los conceptos que representan.

¿Cómo Funciona?
Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc.) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).

Autorización 
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.

Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés batch accounting) consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.

Kerberos

El protocolo de autenticación Kerberos está entre los más usados en entornos de red. El sistema Kerberos identifica usuarios implementando una biblioteca grande y compleja de “claves” encriptadas que sólo asigna la plataforma Kerberos. Estas claves no pueden ser leídas o exportadas fuera del sistema. Los usuarios humanos y los servicios de red que requieren acceso a un dominio, son autenticados por Kerberos de la misma forma. Cuando Kerberos verifica que una contraseña de usuario se corresponde con una clave almacenada, autentica al usuario. Cuando el usuario intenta acceder a otro servicio de red, puede ser necesaria otra autenticación. Sin embargo, todos los servicios de red en este sistema interactúan directamente con Kerberos, no con el usuario. La eficiencia del entorno de Kerberos permite a los usuarios autenticarse una vez, y el acceso se concede seguidamente a otros servicios a través de la compartición de claves. Una vez autenticado, juega el rol de una autoridad para ese usuario y administra el proceso del archivo clave para el resto de todos los servicios. El sistema usa estas claves para convencer al resto de servicios de red para los que el usuario ya se ha autenticado. Para el usuario, la experiencia es perfecta. Detrás del escenario, los procesos de autenticación múltiples pueden dar como resultado que el usuario pase sólo la primera etapa.

TACACS


(acrónimo de Terminal Access Controller Access Control System , en inglés ‘sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red. TACACS está documentado en el RFC 1492.
TACACS + utiliza Transmission Control Protocol (TCP) Puerto 49 para la comunicación entre el cliente TACACS + y el servidor TACACS +. Un ejemplo es un switch Cisco autenticar y autorizar el acceso administrativo al del interruptor de IOS CLI. El interruptor es el cliente de TACACS + y Cisco Secure ACS es el servidor.

Uno de los diferenciadores clave de TACACS + es su capacidad para separar la autenticación, autorización y contabilidad como funciones separadas e independientes. Esta es la razón por TACACS + se utiliza tan comúnmente para la administración del dispositivo, a pesar de que todavía RADIUS es sin duda capaz de proporcionar AAA administración del dispositivo.

Administración de dispositivos puede ser muy interactiva en la naturaleza, con la necesidad de autenticarse una vez, pero autorizar muchas veces durante una sola sesión administrativa en la línea de comandos de un dispositivo. Un router o switch puede ser necesario para autorizar la actividad de un usuario en función de cada comando. TACACS + está diseñado para dar cabida a ese tipo de necesidad de autorización. Como su nombre lo describe, TACACS + fue diseñado para AAA administración de dispositivos, para autenticar y autorizar a los usuarios en mainframe y terminales de Unix, y otros terminales o consolas.
o en toda la red.

jueves, 12 de noviembre de 2015

RADIUS

Empecemos hablando de FREERADIUS:
RADIUS es un protocolo de autenticación, autorización y manejo de cuentas de usuariobasado en UDP que originalmente desarrollado por Livingston Enterprises y publicado en 1997. Es utilizado para administrar el acceso remoto y la movilidad IP, un protocolo abierto ordinario y, como ocurre en servicios de acceso por modem, DSL, servicios inalámbricos 802.11 o servicios de VoIP (Voice over IP o Voz sobre IP). Este protocolo trabaja a través del puerto 1812 por UDP.
La autenticación gestionada por este protocolo se realiza a través del ingreso de un nombre de usuario y una clave de acceso. Esta información es procesada por un dispositivo NAS a través de PPP  o Protocolo Punto-a-Punto siendo posteriormente validada por un servidor RADIUS a través del protocolo correspondiente valiéndose de diversos esquemas de autenticación, como PAP o Protocolo de Autenticación de Clave de acceso, CHAP o EAP, y permitiendo el acceso al sistema.

El RADIUS servidor se pueden acumular estos datos certificados a nivel local pero también puede almacenar datos de autenticación en un aire libre de SQL de base de datos o incluso un archivo externo de UNIX. De hecho, el radio es una opción excepcional para llevar a cabo la contabilidad sin ningún tipo de molestia. También puede mejorar sensiblemente la seguridad al permitir la centralización del poder ejecutivo contraseña. En general, si la gente toma a través del servidor RADIUS. 

FREERADIUS es un protocolo libre que permite una mayor colaboración de la comunidad y que puede cubrir las necesidades que otros servidores RADIUS no podían. Esta distribuido bajo la GNU General Public License, versión 2, y es gratuito para descargar y utilizar. La suite incluye un FreeRADIUS RADIUS del servidor, una licencia BSD biblioteca cliente RADIUS, un PAM biblioteca, un Apache del módulo, y numerosas utilidades relacionadas con RADIUS adicionales y bibliotecas de desarrollo

 Actualmente incluye soporte para LDAP, SQL y otras bases de datos, así como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para todos los protocolos comunes de autenticación y bases de datos.
En la mayoría de los casos, la palabra “FreeRADIUS” se refiere a la libre de código abierto RADIUS del servidor de esta suite.
FreeRADIUS es el más popular de código abierto del servidor RADIUS 2  y el gran despliegue del servidor RADIUS la mayoría en el mundo. 2 Es compatible con todos los comunes protocolos de autenticación y el servidor viene con un PHP de administración de usuarios basada en web, la herramienta, llamada dialupadmin. Es la base para muchos RADIUS productos y servicios comerciales, como los sistemas integrados, aparatos de RADIUS que el apoyo de redes de control de acceso y WiMAX. Se suministra la AAA necesidades de muchos de muchas empresas.
En Unix tenemos varias formas de instalar.


A continuación se muestra un tutorias muy sencillo de como instalar FreeRADIUS en UBUNTU


1.   En Ubuntu podemos empezar  instalando los paquetes de LAMP (Linux, Apache, MySQL y PHP).
sudo apt-get install apache2
sudo apt-get install php5 libapache2-mod-php5
sudo apt-get install mysql-server

*Importante* antes de hacer la instalación entrar con súper usuario:
Su
Luego digitar la contraseña del root.

 2. Instalamos el paquete de FreeRadius: 


apt-get install freeradius freeradius-mysql



3. Editamos el archivo "users" y creamos un usuario para hacer las pruebas de funcionamiento del radius:
nano /etc/freeradius/users
creamos un nuevo usuario con nuestros propios datos y lo ponemos al final del archivo:

nmarjorie Cleartext-Password := "123456"
Service-Type = Framed-User,
Framed-Protocol = PPP,
# Framed-IP-Address = 172.16.3.33,
# Framed-IP-Netmask = 255.255.255.0,
# Framed-Routing = Broadcast-Listen,
# Framed-Filter-Id = "std.ppp",
# Framed-MTU = 1500,
Framed-Compression = Van-Jacobsen-TCP-IP

La primera prueba que podemos hacer es habilitar el programa en modo debug:
/etc/init.d/freeradius stop
freeradius -X
radtest nmarjorie 1234561 127.0.0.1 1812 testing123
Si todo esta bien, veremos esta información:


Sending Access-Request of id 174 to 127.0.0.1 port 1812
User-Name = "ncalderon"
User-Password = "123456"
NAS-IP-Address = 127.0.1.1
NAS-Port = 1812
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=174, length=38
Service-Type = Framed-User
Framed-Protocol = PPP
Framed-Compression = Van-Jacobson-TCP-IP
Debemos asegurarnos de recibir un "Access-Accept" del request que se ha enviado.
 ******* Y listo instalamos freeRADIUS en nuestro ubuntu*********

Certificados Digitales

Hola a todos, el día de hoy vamos hablar de un tema super interesante el cual es CERTIFICADOS DIGITALES.

Empezemos con ¿Qué es un Certificado Digital?


El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:

El certificado digital permite la firma electrónica de documentos, el receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.

La principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.

Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.

El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.

La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.

La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras comprobar su identidad.

El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.

Otra utilidad de los Certificados Digitales es que posibilitan el envío de mensajes cifrados: utilizando la clave pública de un Certificado, es posible cifrar un mensaje y enviarlo al titular del Certificado, quien será la única persona que podrá descifrar el mensaje con su clave privada.

miércoles, 4 de noviembre de 2015

SSL

Hola a todos hoy vamos a ver lo que es el protocolo SSL,  un poco de historia para saber desde cuando este este protocolo, cuáles son sus variantes, su funcionamiento y donde lo podemos aplicar.

¿Qué es SSL?
SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

¿Cómo funciona el SSL? 
Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.
Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL.

Una breve historia
En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero - lo que significaba que eran dos claves diferentes disponibles. Eso es un poco más de un billón claves distintas.
Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.
Las claves se alargaron a 128 bits. Eso es 2 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.431.768.211.456 único. (Eso es 340000000000000 billones de billones, para aquellos de ustedes hacer el seguimiento en casa.) Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más. Certificados DigiCert no se detienen allí, sin embargo. Los certificados SSL DigiCert también son compatibles con el nuevo estándar de RSA 2048-bit de encriptación.

Versiones SLL

  • SSL 3.0

El protocolo SSL fue desarrollado originalmente por Netscape.6 La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido por Paul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014, se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0, Vulnerabilidad de Poodle.

  • TLS 1.0

TLS 1.0 fue definido en el RFC 2246 en enero de 1999 y es una actualización de SSL versión 3.0. Como dice el RFC, "las diferencias entre este protocolo y SSL 3.0 no son dramáticas, pero son significativas en impedir la interoperabilidad entre TLS 1.0 y SSL 3.0". TLS 1.0 incluye una forma en la cual la implementación puede conectarse en SSL 3.0, debilitando la seguridad.

  • TLS 1.1

TLS 1.1 fue definido en el RFC 4346 en abril de 2006.8 Es una actualización de TLS 1.0. Las diferencias más significativas incluyen:

  • Agrega protección contra ataques de CBC.
    • El vector de inicialización (IV) implícito fue reemplazado por un IV explícito.
    • Cambio en el manejo de los errores de relleno.
  • Soporte para el registro de parámetros de IANA

  • TLS 1.2

TLS 1.2 fue definido en el RFC 5246 en agosto del 2008. Se basa en una especificación posterior de TLS 1.1. Las mayores diferencias son:


  • la combinación MD5-SHA-1 en la función pseudoaleatoria (PRF) fue reemplazada por SHA-256, con la opción de usar PRFs especificados en la cipher-suite.
  • la combinación MD5-SHA-1 en el mensaje terminado fue reemplazada por SHA-256, sin la opción de usar algoritmos de hash específicos para la cipher-suite. Sin embargo, el tamaño del hash en el mensaje terminado es truncado a 96 bits.
  • la combinación MD5-SHA-1 en el elemento digitalmente firmado fue reemplazada por un hash simple negociado durante el handshake, que por defecto es SHA-1.
  • Mejoras en la habilidad de clientes y servidores para especificar que algoritmos de hash y de firma van a aceptar.
  • Expansión del soporte de cifras de cifrado autenticadas, usadas mayormente para modo Galois/Counter (GCM) y modo CCM del cifrado con Advanced Encryption Standard (o estándar de cifrado avanzado) (AES).
  • Se agregaron definición de Extensiones de TLS y de Ciphersuites de AES.

TLS 1.2 fue después redefinido en el RFC 6176 de marzo de 2011 redactando su retro compatibilidad con SSL y TLS para que dichas sesiones jamás negocien el uso de SSL versión 2.0.


  • TLS 1.3

Hasta mayo de 2015, TLS 1.3 es un borrador, y los detalles no se han fijado todavía.9 10 Se basa en la especificación anterior TLS 1.1 y 1.2. Las principales diferencias con TLS 1.2 incluyen:

  • Retiro de la hora GMT.
  • Fusiona soporte de ECC del RFC 4492 pero sin curvas explícitas.
  • Retira el campo de longitud innecesaria de la entrada de AD a cifras AEAD.
  • Cambiar el nombre de {Cliente, Servidor} KeyExchange a {Cliente, Servidor} KeyShare
  • Añade un HelloRetryRequest explícita para rechazar el del cliente
  • Apretón de manos revisado a fin de proporcionar el modo 1-RTT.
  • Retiro de grupos DHE personalizados.
  • Eliminado el soporte para la compresión.
  • Eliminado el soporte para el intercambio de claves RSA estática y DH.
  • Eliminado el soporte para sistemas de cifrado no AEAD.


Funcionamiento
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.


¿En qué casos se debe usar un certificado SSL?
Independientemente de la información que se esté transmitiendo (por ejemplo, desde un formulario alojado en su página web hasta su servidor), debería contar con un certificado SSL, ya que estos certificados no sirven simplemente para proteger transacciones de tarjetas de crédito. Cualquier tipo de información personal es confidencial y debe protegerse. Ya se trate de suscripciones a boletines de noticias o accesos a cuentas, debería contarse como mínimo con un certificado SSL para proteger los datos recogidos y enviados.

  • Para proteger las transacciones online con tarjetas de crédito.
  • Para ofrecer protección online para los accesos al sistema, la información confidencial transmitida a través de formularios web o determinadas áreas protegidas de páginas web.
  • Para proteger el correo web y las aplicaciones como el acceso web a Outlook o los servidores Exchange y Office Communications.
  • Para proteger los procesos de trabajo y la virtualización de aplicaciones como plataformas Citrix Delivery o las plataformas de cloud computing.
  • Para proteger la conexión entre un cliente de correo como Microsoft Outlook y un servidor de correo como Microsoft Exchange.
  • Para proteger la transferencia de archivos sobre https y servicios de FTP, como podrían ser las actualizaciones de nuevas páginas por parte de un propietario de una página web o la transmisión de archivos pesados.
  • Para proteger los accesos y la actividad en paneles de control como Parallels o cPanel entre otros.
  • Para proteger el tráfico en una intranet como es el caso de las redes internas, la función compartir archivos, las extranets o las conexiones a bases de datos.
  • Para proteger los accesos a redes y cualquier otro tráfico de red con VPNs de SSL como podrían ser los servidores de acceso VPN o las aplicaciones como Citrix Access Gateway.


miércoles, 21 de octubre de 2015

Criptografía Asimétrica

La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos Whit Diffie y Martin Hellman y es la base de la moderna criptografía.


Concepto
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.



Características
La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.


Propiedad de las llaves
  • Los pares de llaves son identificados o asociados con personas o con entidades.
  • La propiedad de las llaves públicas, es publicada y conocida por todos aquellos que les incumbe el mensaje.
  • La llave privada es "secreta" y debe quedar bajo la responsabilidad del dueño o responsable del mensaje.
Seguridad
Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.


Protocolos
Algunos protocolos que usan los algoritmos antes citados son:
  • DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")
  • PGP ("Pretty Good Privacy")
  • GPG ("GNU Privacy Guard"), una implementación de OpenPGP 
  • SSH ("Secure SHell")
  • SSL("Secure Sockets Layer"), ahora un estándar del IETF("Internet Engineering Task Force")
  • TLS("Transport Layer Security")

Ventajas de la asimetría criptográfica
La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario

Desventajas de la asimetría criptográfica
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas.
El mensaje cifrado ocupa más espacio que el original.



Ejemplo

  1. Ana redacta un mensaje.
  2. Ana cifra el mensaje con la clave pública de David.
  3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
  4. David recibe el mensaje cifrado y lo descifra con su clave privada.
  5. David ya puede leer el mensaje original que le mandó Ana.



Fuente



lunes, 28 de septiembre de 2015

Seguridad de la Información

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)
 
 
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.


Biblografia
http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1

domingo, 2 de agosto de 2015

Funcionamiento de los sistemas de comunicación óptica

Funcionamiento de los sistemas de comunicación óptica:
Fibras ópticas
La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


Estructura de una fibra óptica
1- Elemento central dieléctrico: este elemento central que no está disponible en todos los tipos de fibra óptica, es un filamento que no conduce la electricidad (dieléctrico), que ayuda a la consistencia del cable entre otras cosas.
2- Hilo de drenaje de humedad: su fin es que la humedad salga a través de él, dejando al resto de los filamentos libres de humedad.
3- Fibras: esto es lo más importante del cable, ya que es el medio por dónde se transmite la información. Puede ser de silicio (vidrio) o plástico muy procesado. Aquí se producen los fenómenos físicos de reflexión y refracción. La pureza de este material es lo que marca la diferencia para saber si es buena para transmitir o no.
4- Loose Buffers: es un pequeño tubo que recubre la fibra y a veces contiene un gel que sirve para el mismo fin haciendo también de capa oscura para que los rayos de luz no se dispersen hacia afuera de la fibra.
5- Cinta de Mylar: es una capa de poliéster fina que hace muchos años se usaba para transmitir programas a PC, pero en este caso sólo cumple el rol de aislante.
6- Cinta antillama: es un cobertor que sirve para proteger al cable del calor y las llamas.
7- Hilos sintéticos de Kevlar: estos hilos ayudan mucho a la consistencia y protección del cable, teniendo en cuenta que el Kevlar es un muy buen ignífugo, además de soportar el estiramiento de sus hilos.
8- Hilo de desgarre: son hilos que ayudan a la consistencia del cable.
9- Vaina: la capa superior del cable que provee aislamiento y consistencia al conjunto que tiene en su interior.

Receptores transmisores ópticos
Es un transmisor óptico que convierte señales de CATV eléctricas en señales ópticas, para la transmisión vía cables de fibra ópticos.
El transmisor está montado en una caja de 19 “/1 HU. La salida óptica, el punto de prueba de RF, interfaces para RS232 y Ethernet están localizados sobre el panel delantero, además del display y 3 botones para el manejo. La entrada de RF y la entrada de red eléctrica está situada sobre el panel trasero.
El transmisor tiene la capacidad de ser controlado remotamente vía Ethernet, usando cualquier navegador tipo Internet Explorer o Firefox. Tiene monitorización para SNMP.
La modulación del diodo láser es controlado dependiendo el número de canales, de esta manera el índice de modulación óptimo siempre es asegurado. Además el transmisor tiene la facilidad de ajustar la modulación a mano o vía el mando a distancia.
El envío de señal sobre distancias largas (desde 200 metros hasta 10-15 kilómetros), y distribuida en varias direcciones, se realiza de forma pasiva sobre los cables ópticos. La red de fibra óptica termina en los nodos receptores de fibra (ORBE 9X1), sirviendo como punto de inicio para la instalación MATV/CATV tradicional basada en cable coaxial.
 Receptores ópticos
El propósito del receptor óptico es extraer la información contenida en una portadora óptica que incide en el fotodetector. En los sistemas de transmisión analógica el receptor debe amplificar la salida del fotodetector y después de modularla para obtener la información. En los sistemas de transmisión digital el receptor debe producir una secuencia de pulsos (unos y ceros) que contienen la información del mensaje transmitido.
Transmisor y receptor óptico de señales DVB-T de Promax
Transmisor óptico DT610 y receptor óptico DT620.

El DT-610 es un transmisor óptico que convierte señales de DVB-T en señales ópticas para la transmisión vía fibra óptica. La modulación del diodo láser está optimizada para la transmisión de canales digitales DVB-T y DVB-C.
En el otro extremo del enlace, el DT-620 realiza de nuevo la conversión a DVB-T, recuperando la señal COFDM. Es apropiado para enlaces ópticos de hasta 40 km de distancia.

El DT-620 es un receptor óptico que convierte las señales ópticas de entrada en señales RF DVB-T para su transmisión a través de una red de distribución. El módulo dispone de una entrada óptica SC y una salida RF tipo BNC. La entrada es demodulada y optimizada para la transmisión en canales digitales DVB-T y DVB-C. En la salida BNC del módulo queda disponible la señal RF. A continuación, puede ser insertada en una red de distribución con las ventajas de robustez y alta calidad que ofrece la tecnología digital. La entrada óptica del módulo DT-620 admite longitudes de onda de 1100 a 1600 nm.

TIPOS DE CONECTORES DE FIBRA ÓPTICA
Los conectores son dispositivos mecánicos utilizados para recoger la mayor cantidad de luz. Realizan la conexión del emisor y receptor óptico.

·         FC que se usa en la transmisión de datos y en las telecomunicaciones.
·         FDDI se usa para redes de fibra óptica.
·         LC y MT-Array que se utilizan en transmisiones de alta densidad de datos, más que nada usado en servers o clusters storage.
·         SC y SC Dúplex se utilizan para la transmisión de datos.
·         ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

Una vez que los tenemos conectados, las placas emiten luz por medio de distintos dispositivos.

·         Láser: el más potente y usado en el cable monomodo
·         LED: son baratos, no tienen mucha potencia y se usan en los cables multimodo.
Las placas de red, además de darnos la interfaz de conexión, son las encargadas de “convertir” los impulsos de luz en binarios para la comprensión de la PC. Básicamente toman los impulsos de esta manera: Impulso de Luz = 1 , oscuridad = 0. Así es como forma el binario. Igualmente para más detalles, siempre está la internet para profundizar. 
Ventajas:
Alto ancho de banda (pruebas dieron casi 1 TB/s), haciendo que la transmisión dependa de la capacidad de procesamiento de emisor-receptor más que del medio (que obviamente es rapidísimo)
·         Multiprotocolo (TCP/IP, SCSI, etc.)
·         Escalable
·         Muy segura ya que no hay manera de acceder a los datos transmitidos sin romper la fibra
·         El cable es muy liviano y se corroe poco
·         La señal se pierde muy poco a lo largo del cable

Desventajas

·   El conjunto de conectores, cable, placas, dispositivos para fibra, etc., son caros para el uso no comercial, por eso se utiliza como backbone donde se debe transmitir un gran volumen de  información a grandes velocidades.

·         La fibra es frágil, lo que complica un poco la instalación.
·         Los empalmes entre fibra son complejos, con lo cual a veces hay que contratar una empresa para realizarlo.
·         Siempre se va a necesitar un conversor óptico-eléctrico, ya que e casi imposible tener toda una red de fibra, haciendo el costo más caro.

Técnicas de empalme e instalación.

Existen fundamentalmente 2 técnicas diferentes de empalme que se emplean para unir permanentemente entre sí fibras ópticas.
Empalme por fusión

  • Se realiza fundiendo el núcleo, siguiendo las etapas de:
  • preparación y corte de los extremos
  • alineamiento de las fibras
  • soldadura por fusión
  • protección del empalme

Empalme mecánico


Este tipo de empalme se usa en el lugar de la instalación donde el desmontaje es frecuente, es importante que las caras del núcleo de la fibra óptica coincidan exactamente. Consta de un elemento de auto alineamiento y sujeción de las fibras y de un adhesivo adaptador de índice que fija los extremos de las fibras permanentemente.
Después de realizado el empalme de la fibra óptica se debe proteger con:
  • manguitos metálicos
  • manguitos termoretráctiles
  • manguitos plásticos.