Documente Academic
Documente Profesional
Documente Cultură
P2P Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre
Qu es la encriptacin TLS?
Transport Layer Security o capa de seguridad de transporte (TLS) no es
otra cosa que un protocolo que proporciona cifrado de datos y autenticacin
de aplicaciones entre cliente/servidor, siendo muy til y necesario sobre todo
cuando se envan mensajes a travs de redes inseguras, como por ejemplo,
el envo de correo electrnico.
Mtodos de Encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes:
Los algoritmos HASH, los simtricos y los asimtricos.
1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da
como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo
MAC.
2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado
con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible
de utilizar en ambientes donde interactan varios interlocutores.
cada par de usuarios tiene que tener una clave secreta compartida
Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el cifrado de flujo y
el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes
bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la
que se enva a travs del canal. En recepcin, B, con la misma clave y el mismo
algoritmo determinstico, genera la misma secuencia cifrante (s), que se suma modulo 2
con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformacin inicial por permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y desencriptacin sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave
de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.
Firma Digital
Origen:
El concepto de firma digital naci como una oferta tecnolgica para acercar la operatoria social
usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el
trabajo en redes.
Concepto:
Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera que la
persona que posee el mensaje original y la clave pblica del firmante, pueda establecer de forma
segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a la pblica
del firmante, y si el mensaje es el original o fue alterado desde su concepcin.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad
suplantar a un usuario del sistema. Esto se logra mediante la inclusin en el documento
transmitido de un valor de autenticacin (MAC, Message autentication code). El valor
depende tanto del contenido del documento como de la clave secreta en poder del
emisor.
Tunneling
Concepto
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es
necesario apelar a protocolos que se ocupen de la creacin de un tnel lgico y a la encriptacin y
desencriptacin de los paquetes que son transmitidos.
El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos de un
extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado
correspondiente al protocolo de tnel, este nuevo encabezado contiene la informacin necesaria
para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez
llegados a destino son desencapsulados y dirigidos al destino final.
Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en
diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio.
Tcnica:
Las caractersticas ms importantes de los protocolos que soportan tunneling son encriptado de
datos, autenticacin, autorizacin e integridad de datos; muchas de estas caractersticas son
posibles gracias al encriptado completo del paquete encapsulado.
Se pueden destacar como requerimientos bsicos de un protocolo de tnel que cumpla con las
siguientes condiciones:
Autenticacin de usuario
Compresin de datos
Encriptacin de datos
Administracin de llaves
Soporte multiprotocolo
Tipos de tneles
Tneles Voluntarios: Un usuario o estacin de trabajo cliente puede emitir una peticin
VPN para configurar y crear un tnel voluntario. En este caso, el usuario es un terminal
del tnel y acta como el cliente del mismo.
Tneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada,
configura y crea un tnel, donde el usuario no es un terminal del mismo. Otro
dispositivo, el RAS (Servidor de Acceso Remoto), entre la computadora usuario y el
servidor de tnel es la terminal del tnel y actuar como cliente.
Qu es un VPN?
es una tecnologa que ayuda a los desarrolladores de software a crear pginas web dinmicas
basadas en HTML, XML, entre otros tipos de documentos. JSP es similar a PHP, pero usa el
lenguaje de programacin Java.
Brutus, como herramienta para comprobar la seguridad de una web. Brutus es un Remote
Password Cracker, un programa que prueba remotamente contraseas, por ejemplo, en
Brutus es un viejo amigo, que llevo usando desde hace 5 aos pero slo para probar la
seguridad de mis pginas y funciona bastante bien Es uno de los efectos secundarios de
los 4 aos que trabaj como responsable de seguridad informtica de una multinacional.