BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

martes, 29 de abril de 2008

EL GENESIS DE LA INFORMATICA

Autor: Enrique Gracia

1. En el principio DIOS creó el Bit y el Byte. Y de ellos creó la Palabra.

2. Y había dos Bytes en la Palabra; y nada más existía. Y Dios separó el Uno del Cero: y vio que era bueno.

3. Y Dios dijo: que se hagan los Datos; y así pasó. Y Dios dijo: Dejemos los Datos en sus correspondientes sitios. Y creó los disketes, los discos duros y los discos compactos.

4. Y Dios dijo: que se hagan los ordenadores, así habrá un lugar para poner los disketes, los discos duros y los discos compactos. Así Dios creó a los ordenadores, y les llamó hardware.

5. Pero aún no había software. Y Dios creó los programas; grandes y pequeños... Y les dijo: Iros y multiplicaros y llenad toda la memoria.

6. Y Dios dijo: crearé el Programador; y el Programador creará nuevos programas y gobernará los ordenadores y los programas y los datos.

7. Y Dios creó al Programador; y lo puso en el Centro de Datos; y Dios le enseñó al Programador el Directorio y le dijo: Puedes usar todos los volúmenes y subdirectorios, pero NO USES WINDOWS.

8. Y Dios dijo: no es bueno que el Programador esté solo. Cogió un hueso del cuerpo del Programador y creó una criatura que miraría al Programador; y admiraría al Programador; y amaría las cosas que el programador hiciese. Y Dios llamó a la criatura el Usuario.

9. Y el Programador y el Usuario fueron dejados en el desnudo DOS y eso era bueno.

10. Pero Bill era mas listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario: ¿Te dijo Dios realmente que no ejecutaras todos los programas?

11. Y el Usuario respondió: Dios nos dijo que podíamos usar cualquier programa y cualquier pedazo de datos, pero nos dijo que no ejecutásemos Windows o moriríamos.

12. Y Bill le dijo al Usuario: ¿Cómo puedes hablar de algo que incluso no has probado?. En el momento en que ejecutes Windows serás igual a Dios. Serás capaz de crear cualquier cosa que quieras con el simple toque del ratón.

13. Y el Usuario vio que los frutos del Windows eran mas bonitos y fáciles de usar. Y el Usuario vio que todo conocimiento era inútil, ya que Windows podía reemplazarlo.

14. Así el Usuario instaló Windows en su ordenador; y le dijo al Programador que era bueno.

15. Y el Programador inmediatamente empezó a buscar nuevos controladores. Y Dios le preguntó: ¿qué buscas? Y el Programador respondió: Estoy buscando nuevos controladores, porque no puedo encontrarlos en el DOS. Y Dios dijo: ¿quién te dijo que necesitabas nuevos controladores? ¿acaso ejecutaste Windows? Y el Programador dijo: fue Bill quien nos lo dijo...

16. Y Dios le dijo a Bill: Por lo que hiciste, serás odiado por todas las criaturas. Y el Usuario siempre estará descontento contigo. Y siempre venderás Windows.

17. Y Dios le dijo al Usuario: por lo que hiciste, el Windows te decepcionará y se comerá todos tus recursos; y tendrás que usar malos programas; y siempre permanecerás bajo la ayuda del Programador.

18. Y Dios le dijo al Programador: por haber escuchado al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que corregirlos y corregirlos hasta el final de los tiempos.

19. Y Dios los echa a todos del Centro de Datos y bloquea la puerta con una clave de acceso.

lunes, 28 de abril de 2008

EL FLISOL 2008


El pasado 26 de abril se realizo en el parque explora uno de los eventos mas esperados por los amantes del software libre el l flisol 2008 en este evento se llevaron acabo Para así dar a conocer y fomentar el uso de software libre el evento contó con distintas conferencias todas relacionadas con el uso de software libre y en algunos talleres se le mostraba a la gente la forma de instalar algunos sistemas operativos libres tales como debian, ubuntu el evento comen so a las 10 de la mañana y culmino a las 5 de la tarde este evento tubo toda clase de asistentes entre estudiantes y curioso que por las caras al final del evento se puede concluir que el flisol 2008 fue todo un éxito que a un que huevo muchos inconvenientes considero que se cumplió el objetivo que era dar a conocer e informar a los asistentes que hay otras alternativas en lo que se refiere a sistemas operativos y se demostró que los sistemas operativos libre son iguales o mejores que los sistemas operativos propietarios.


lunes, 21 de abril de 2008

Firma digital

La firma digital o firma electrónica es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

El concepto de firma digital, fue introducido por Diffie y Hellman en 1976 y básicamente es un conjunto de datos asociados a un mensaje que permiten asegurar la identidad del firmante y la integridad del mensaje.

firma digitalEl nacimiento de la firma electrónica se debe sin duda a la necesidad de una respuesta técnica segura para poder realizar la conformidad o el acuerdo de voluntades en una transacción electrónica (comercio electrónico, e-adminstración, etc.).

En consecuencia, la firma digital es un bloque de caracteres que acompaña a un documento (o fichero) acreditando quién es su autor y que no ha existido ninguna manipulación posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta, a la que sólo él tiene acceso, lo que impide que pueda después negar su autoría (no revocación). De esta forma, el autor queda vinculado al documento de la firma. Por último la validez de dicha firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor.

La base técnica de la firma digital es el método de cifrado asimétrico o de clave pública. La criptografía es una rama de las matemáticas que al aplicarse a mensajes digitales proporciona las herramientas idóneas para solucionar los problemas antes mencionados. Se trata del arte o ciencia de cifrar y descifrar información. Al problema de la confidencialidad se le relaciona comúnmente con técnicas denominadas de cifrado y a los problemas de la integridad y la autenticidad con técnicas denominadas de firma digital, aunque ambos en realidad se reducen a procedimientos criptográficos de cifrado y descifrado.

martes, 15 de abril de 2008

Criptoanálisis


Criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.

viernes, 11 de abril de 2008

Criptografía

La criptografia es la Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.

Criptografía asimétrica

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

criptografia simetrica
Es el método criptográfico que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

miércoles, 9 de abril de 2008

SEGURIDAD PERIMETRAL


La seguridad perimetral se basa en la protección de todo el sistema informático de una empresa desde fuera, es decir,proteger todo lo que rodea nuestra empresa de amenazas tales como virus, gusanos,troyanos,ataques de denegacion de servicio, robo o destrucción de datos, hackeo de paginas web corporativas

La Evaluación Técnica de Seguridad Perimetral protege frontera entre la red interna de la organización y el resto de Internet. Permite valorar el grado de seguridad del sistema externo de la empresa y crea conciencia sobre el riesgo de la obtención de información que comprometa la privacidad de la empresa.

Quizás uno de los elementos más a la hora de establecer seguridad, son los firewall . Aunque deben ser uno de los sistemas a los que más se debe prestar atención. De hecho, los Firewall no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de gente adentro de la misma empresa


martes, 8 de abril de 2008

VPN


VPN (red privada virtual) es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, por ejemplo internet que permite la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto.

para hacer esta conexion se deven tener en cuenta ciertos aspectos tales como

Autenticación y autorización:
¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.


Integridad:
La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).


Confidencialidad:
Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio:
es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

miércoles, 2 de abril de 2008

AHORA CON ISA SERVER

Después de la experiencia muy positiva con squid en Linux ahora nos entramos en el mundo de Microsoft con su firewall que además nos sirve también como Proxy filtrando paquetes de todas las características según como lo configuremos.

Aquí algunos paginas que me ayudaron a configurar e instalar isa Server

http://www.tooltorials.com/como_instalar_ISA_Server_2006

http://www.microsoft.com/spain/technet/productos/isa/default.mspx

Definición de isa Server

ISA Server es un servidor de caché Web y un servidor de seguridad de nivel empresaria que permite proteger el entorno de su red frente a las amenazas de Internet, y a nivel local además de proporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos de la corporacion y de la red.