Sunteți pe pagina 1din 10

Glosario:

LUKS TrueCrypt softare para encriptacin.


SSL significa "Secure Sockets Layer". SSL Definicin, Secure Sockets Layer es un
protocolo diseado para permitir que las aplicaciones para transmitir informacin de ida y de
manera segura hacia atrs. Las aplicaciones que utilizan el protocolo Secure Sockets Layer s
sabe cmo dar y recibir claves de cifrado con otras aplicaciones, as como la manera de cifrar
y descifrar los datos enviados entre los dos.

P2P Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre

TLS es la siguiente generacin del Certificado SSL : permite y garantiza el intercambio de


datos en un entorno securizado y privado entre dos entes, el usuario y el servidor,
mediante aplicaciones como HTTP, POP3, IMAP, SSH, SMTP o NNTP

Qu es la encriptacin TLS?
Transport Layer Security o capa de seguridad de transporte (TLS) no es
otra cosa que un protocolo que proporciona cifrado de datos y autenticacin
de aplicaciones entre cliente/servidor, siendo muy til y necesario sobre todo
cuando se envan mensajes a travs de redes inseguras, como por ejemplo,
el envo de correo electrnico.

Para que se utiliza la encriptacin TLS?

La principal aplicacin del protocolo de cencriptacin TLS es sin lugar a


dudas, proteger la mensajera electrnica instantnea, es decir, el correo
electrnico. Pero tambin es ampliamente utilizado para proteger
conexiones web del tipo WWW o pginas web http de manera segura,
trabajando en conjunto con SSL.
Tambin, es utilizado para proteger la transferencia de informacin entre
aplicaciones o programas diferentes, su uso depender de la
implementacin que le den los desarrolladores de aplicaciones que
requieran intercambio de informacin entre usuarios o entre un cliente y un
servidor.
Ahora que ya sabes lo que es la encriptacin TLS y para qu se utiliza,
ya no tendrs inconveniente para opinar al respecto o para comprender
diferentes artculos o textos basados en dicho protocolo de encriptacin, o
sobre seguridad de datos basados en dicho protocolo.
Usenet es el acrnimo de Users Network (Red de usuarios), consistente en un sistema
global de discusin en Internet, que evoluciona de las redes UUCP. Fue creado por Tom
Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979.

Mtodos de Encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes:
Los algoritmos HASH, los simtricos y los asimtricos.
1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da
como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo
MAC.
2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado
con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible
de utilizar en ambientes donde interactan varios interlocutores.

Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es


la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales caractersticas son:

rpidos y fciles de implementar

clave de cifrado y descifrado son la misma

cada par de usuarios tiene que tener una clave secreta compartida

una comunicacin en la que intervengan mltiples usuarios requiere muchas claves


secretas distintas

Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el cifrado de flujo y
el cifrado en bloques.

Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes
bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la
que se enva a travs del canal. En recepcin, B, con la misma clave y el mismo
algoritmo determinstico, genera la misma secuencia cifrante (s), que se suma modulo 2
con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits

Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformacin inicial por permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y desencriptacin sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave
de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimtricos (RSA):


Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra
llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de
reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin

Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales,


mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada
necesarias. La clave Publica podr ser distribuida sin ningn inconveniente entre todos los
interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz
su Clave Privada.
Publicado por Gretel, Abdaleis y Analidaen 15:241 comentario:

Firma Digital
Origen:
El concepto de firma digital naci como una oferta tecnolgica para acercar la operatoria social
usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el
trabajo en redes.

Concepto:
Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera que la
persona que posee el mensaje original y la clave pblica del firmante, pueda establecer de forma
segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a la pblica
del firmante, y si el mensaje es el original o fue alterado desde su concepcin.

Ventajas Ofrecidas por la Firma Digital:


El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la informacin: la integridad del documento es una proteccin contra la


modificacin de los datos en forma intencional o accidental. El emisor protege el
documento, incorporndole a ese un valor de control de integridad, que corresponde a
un valor nico, calculado a partir del contenido del mensaje al momento de su creacin.
El receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el

valor calculado con el enviado por el emisor. De coincidir, se concluye que el


documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad
suplantar a un usuario del sistema. Esto se logra mediante la inclusin en el documento
transmitido de un valor de autenticacin (MAC, Message autentication code). El valor
depende tanto del contenido del documento como de la clave secreta en poder del
emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la


negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms fuerte que
los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha
generado dicho mensaje, transformndose en un medio de prueba inequvoco respecto
de la responsabilidad del usuario del sistema.
Publicado por Gretel, Abdaleis y Analidaen 15:13No hay comentarios:

Tunneling
Concepto
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es
necesario apelar a protocolos que se ocupen de la creacin de un tnel lgico y a la encriptacin y
desencriptacin de los paquetes que son transmitidos.
El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos de un
extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado
correspondiente al protocolo de tnel, este nuevo encabezado contiene la informacin necesaria
para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez
llegados a destino son desencapsulados y dirigidos al destino final.
Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en
diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio.
Tcnica:

La tcnica de tunneling consiste en encapsular un mensaje de un protocolo dentro de s mismo


aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea
tratado de forma diferente a como habra sido tratado el mensaje encapsulado. De esta forma un
paquete puede saltar la topologa de una red. Por ejemplo, un tnel puede ser usado para evitar
un firewall (con los peligros consecuentes de esta decisin). Esta es una consideracin a tener en
cuenta al configurar un tnel.

Caractersticas y requerimientos bsicos:

Las caractersticas ms importantes de los protocolos que soportan tunneling son encriptado de
datos, autenticacin, autorizacin e integridad de datos; muchas de estas caractersticas son
posibles gracias al encriptado completo del paquete encapsulado.

Se pueden destacar como requerimientos bsicos de un protocolo de tnel que cumpla con las
siguientes condiciones:

Autenticacin de usuario

Asignacin dinmica de direcciones

Compresin de datos

Encriptacin de datos

Administracin de llaves

Soporte multiprotocolo

Tipos de tneles

Tneles Voluntarios: Un usuario o estacin de trabajo cliente puede emitir una peticin
VPN para configurar y crear un tnel voluntario. En este caso, el usuario es un terminal
del tnel y acta como el cliente del mismo.

Tneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada,
configura y crea un tnel, donde el usuario no es un terminal del mismo. Otro
dispositivo, el RAS (Servidor de Acceso Remoto), entre la computadora usuario y el
servidor de tnel es la terminal del tnel y actuar como cliente.

Qu es un VPN?

Un VPN (Virtual Private Network) te permite crear una


conexin segura a otra red a travs del Internet. Cuando conectas
cualquier dispositivo a un VPN, este acta como si estuviese en la
misma red que la que tiene el VPN y todo el trfico de datos se
enva de forma segura a travs del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses


presente en la regin que tiene la red del VPN, lo que te viene muy
bien si necesitas acceso a contenido que est bloqueado por
regin. Por ejemplo, si quieres entrar a mirar el catlogo de un
servicio exclusivo de un pas concreto, con un VPN puedes hacerlo,
porque una vez que entras con la conexin enmascarada, dicho
servicio slo ver que te ests conectando desde ese pas, aunque
en realidad no sea as.

Cules son los usos de un VPN?

Acceso a una red de trabajo mientras se est de viaje. Los


VPNs se usan con frecuencia para aquellos profesionales que viajan y
necesitan entrar en su red de trabajo mientras estn lejos. Usar este
mtodo permite que los recursos se mantengan seguros porque en
estn en la nube.

Acceso a una red del hogar mientras se est de viaje.


Tambin se puede usar para entrar al ordenador que hemos dejado
en casa, como si estuvisemos usando una LAN (Local Network
Area).

Esconde los datos de navegacin. Por ejemplo, si ests usando


un Wi-Fi pblico, de esos que estn disponibles sin contrasea en
restaurantes y centros comerciales, todo lo que visites que no tenga
conexin HTTPS estar visible para cualquiera que sepa dnde mirar.
En cambio si tienes un VPN, lo nico que podrn ver es la conexin al
VPN; todo lo dems ser annimo.

Entrar en sitios con bloqueo geogrfico. Usualmente los


problemas de bloqueo de regin suelen pedir que ests en Estados
Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que
es ms grande y completo en este pas. A veces pasa tambin en
ciertos vdeos de YouTube. Para evitar estas restricciones, slo hay
que usar un VPN que tenga localizacin de USA.

Evitar la censura en Internet. Para aquellos gobiernos que


deciden censurar ciertos sitios web, un VPN funciona muy bien para
acceder a ellos sin problemas.

Qu VPN puedo usar?


TunnelBear es de las mejores opciones disponibles con planes
gratuitos y de pago dependiendo de las necesidades de cada quien.
Puedes usarlo sin pagar nada pero se limitar su uso de 500MB de
datos al mes. Si necesitas datos ilimitados puedes pagar 4.99 dlares
al mes, o $49.99 al ao. Est disponible para PC, OS X, Android y
tambin iOS.

JavaServer Pages (JSP)

es una tecnologa que ayuda a los desarrolladores de software a crear pginas web dinmicas
basadas en HTML, XML, entre otros tipos de documentos. JSP es similar a PHP, pero usa el
lenguaje de programacin Java.

Brutus, como herramienta para comprobar la seguridad de una web. Brutus es un Remote
Password Cracker, un programa que prueba remotamente contraseas, por ejemplo, en

formularios de pginas web hasta que obtiene la buena

Brutus es un viejo amigo, que llevo usando desde hace 5 aos pero slo para probar la
seguridad de mis pginas y funciona bastante bien Es uno de los efectos secundarios de
los 4 aos que trabaj como responsable de seguridad informtica de una multinacional.

Sugerencias para tener contraseas ms dificiles de hackear?


1.
Usa nmeros y letras
2.
Contraseas largas
3.
Combinaciones absurdas, que no quieran decir nada
4.
Cmbialas con frecuencia
5.
Usa una contrasea diferente para cada web

S-ar putea să vă placă și