CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

viernes, 20 de marzo de 2009

NORMAS ISO/TEC 17799 2005

ISO/IEC 17799 (también ISO 27002) es un estándar para la seguridad de la información que proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la Información se define en el estándar como la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran).

La versión de 2005 del estándar incluye las siguientes once secciones principales:

* Política de seguridad
* Aspectos organizativos para la seguridad
* Clasificación y control de activos
* Seguridad ligada al personal
* Seguridad física y del entorno
* Gestión de comunicaciones y operaciones
* Control de accesos
* Desarrollo y mantenimiento de sistemas
* Gestión de incidentes de seguridad de la información
* Gestión de continuidad de negocio
* Conformidad

A continuación daré un breve resumen sobre la cláusula “Gestión de comunicación y operaciones “en una organización, su importancia y que se debe tener encuenta para su implementación, y su adecuado desarrollo.


Exponer

martes, 3 de marzo de 2009

IMPLEMENTACION DE UN SERVIDOR APACHE CON SSL SOBRE LA PLATAFORMA DEBIAN ETCH 4.0

Este manual presenta una instalacion y configuracion detallada del servicio apache por medio del protocolo seguro de comunicaciones Secure Socket Layer(SSL),Espero que le sirva de ayuda a todo aquel que lo desee implementar.

Manual Apache Ssl

OPENSSH SOBRE LA PLATAFORMA LINUX DEBIAN CON CLINTE WINDOWS

Instalacion y Configurcion de Un Servidor Openssh Bajo La ma Linux Debian Con Cliente en Windows

lunes, 9 de febrero de 2009

GPG comandos basicos

Gpg Basico

jueves, 5 de febrero de 2009

PROTOCOLO DE CONEXION SEGURA SECURE SHELL(SSH)

SSH1 Y SSH2

viernes, 30 de enero de 2009

HASH (MD5)

HASH
En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

Ahora lo que hare es aplicar la funcion hash en los binarios de windows mas atacables para llevar a cabo esta funcion sera necesario instalar en mi PC el programa md5sum.exe con el cual podremos convertir los archivos seleccionados.

MD5SUM
Es un programa originario de los sistemas Unix que tiene versiones para otras plataformas, realiza un hash MD5 de un archivo. La función de hash devuelve un valor que es prácticamente único para cada archivo, con la particularidad que una pequeña variación en el archivo provoca una salida totalmente distinta, lo que ayuda a detectar si el archivo sufrió alguna variación. Es una herramienta de seguridad que sirve para verificar la integridad de los datos.

Es muy utilizado en la actualidad y en el mundo Linux es muy habitual encontrar las sumas de control MD5 de todos los paquetes que componen una distribución. También hay algunas aplicaciones que utilizan su algoritmo para encontrar archivos duplicados.

Acontinuacion nos ubicaremos en la consola administrativa de windows y nos paramos en laruta donde se encuentra el archivo al cual se le aplicara la funcion del hash
en este caso los archivos que utilizaremos seran los siguientes:
explorer.exe,at.exe,ipconfig.exe,taskmgr.exe y redir.exe.

Ejecutamos el comoando md5sum.exe despues el nombre del archivo y (>) este simbolo indicando que lo redireccione a una ruta cualquiera hacia un arcivo llamado hash.md5 que contendra el hash o los hash de varios archivos.Ejemplo:

C:\WINDOWS>md5sum.exe explorer.exe > "\Documents and Settings\sena\Escritorio\ha
sh\hash.md5"

Al momento de agregar varios hash en un solo archivo es necesario agregar dos simbolos de redireccion(>>) para que no reemplace el anteriormente introducido.Ejemplo

C:\WINDOWS\system32>md5sum.exe at.exe >> "\Documents and Settings\sena\Escritorio
\hash\hash.md5"

C:\WINDOWS\system32>md5sum.exe ipconfig.exe >> "\Documents and Settings\sena\Esc
ritorio\hash\hash.md5"

C:\WINDOWS\system32>md5sum.exe taskmgr.exe >> "\Documents and Settings\sena\Esc
itorio\hash\hash.md5"


C:\WINDOWS\system32>md5sum.exe redir.exe >> "\Documents and Settings\sena\Escrit
orio\hash\hash.md5"


luego nos desplazamos hacia el archivo que contiene los hash(hash.md5)anteriormente planteado lo abrimos y efectivamente alli se encuentran los hash de cada uno de los archivos procesados:

b02157c301a5b72cc9257869edb0b517 *explorer.exe
57ae207c097112cad17617a38333c03c *at.exe
3489f760783d537683606676ca649b08 *ipconfig.exe
ec39c7ea98c58017e49c83e51ff0cb31 *taskmgr.exe
4732b19018709b7e314c485fb099f1ea *redir.exe

NOTA:Al momento de verificar la autenticidad de los datos que es nuestro siguiente paso puede que nos presente un error al encontrar la ruta de cada archivo, asi que especificaremos la ruta total donde se eencuentran los archivos de la siguiente manera:

b02157c301a5b72cc9257869edb0b517 *c:\windows\explorer.exe
57ae207c097112cad17617a38333c03c *c:\windows\system32\at.exe
3489f760783d537683606676ca649b08 *c:\windows\system32\ipconfig.exe
ec39c7ea98c58017e49c83e51ff0cb31 *c:\windows\system32\taskmgr.exe
4732b19018709b7e314c485fb099f1ea *c:\windows\system32\redir.exe

Ahora sera el momento de verificar que los archivos no hallan sido modificados por ningun otra persona durante un plazo determinado.Ejecutamos el siguiente comando en la consola administrativa de windows:

C:\WINDOWS>md5sum.exe -c "\Documents and Settings\sena\Escritorio\hash\hash.md

Si todo anda bien deberia aparecer algo como esto:
c:\windows\explorer.exe: OK
c:\windows\system32\at.exe: OK
c:\windows\system32\ipconfig.exe: OK
c:\windows\system32\taskmgr.exe: OK
c:\windows\system32\redir.exe: OK

Si los archivos fueron modificados aparecera un error.

Esta fue la conversion de varios binarios windows en funcion hash espero que les sirva de ayuda al momento de guardar diversos archivos con seguridad.

martes, 27 de enero de 2009

TRIMESTRE DE SEGURIDAD

CRIPTOGRFIA
Entendemos por Criptografía (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación.

La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.

La base de las Criptografía suele ser la aplicación de problemas matemáticos de dificil solución a aplicaciones específicas, denominándose criptosistema o sistema de cifrado a los fundamentos y procedimientos de operación involucrados en dicha aplicación.

Criptografía clásica

Aunque en cierta forma el sitema de jeroglíficos egipcio puede considerarse ya una forma de criptografía (sólo podían ser entendidos por personas con conocimientos suficientes), el primer sistema criptográfico como tal conocido de debe a Julio Cesar. Su sistema consistía en reemplazar en el mensaje a enviar cada letra por la situada tres posiciones por delante en el alfabeto latino.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Este fué el primer sistema criptográfico conocido, y a partir de él, y a lo largo de las historia, aparecierón otros muchos sitemas, basados en técnicas criptológicas diferentes. Entre ellos caben destacar los sistemas monoalfabéticos (parecidos al de Julio Cesar, pero que tansforman cada letra del alfabeto original en la correspondiente de un alfabeto desordenado), el sistema Playfair de Ser Charles Wheastone (1854, sitema monoalfabético de diagramas), los sistemas polialfabéticos, los de permutación, etc.

los dos sistemas generales de ocultación forman la base de muchos de los sistemas criptográficos actuales. Son la sustitución y la permutación.

sustitución
consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto. Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si fijamos la equivalencia de alfabetos:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I

trasposición
en cambio consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las letras en el texto:

la letra 1 2 3 4 5 6 7 8 9
pasa a ser la 5 1 4 7 8 2 9 3 6

Criptografía moderna

velocidad de cálculo: con la aparición de los computadores se dispuso de una potencia de cálculo muy superior a la de los métodos clásicos.
avance de las matemáticas : que permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros.
necesidades de seguridad: surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la Criptología experimentó un fuerte avance.

A partir de estas bases surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.

Criptografía simétrica

Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica.

Los algoritmos simétricos encriptan bloques de texto del documento original, y son más sencillos que los sistemas de clave pública, por lo que sus procesos de encriptación y desencriptación son más rápidos.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA yRC5. Actualemente se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial.

Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

Criptografía de clave pública

También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poséen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.

Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado.

Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ámpliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves.

En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro. Este documento está totalmente protegido en su viaje, ya que sólo se puede desencriptar con la clave privada correspondiente, conocida sólamente por B. Al llegar el mensaje cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro.

La principal ventaja de los sistemas de clave pública frente a los simétricos es que la clave pública y el algoritmo de cifrado son o pueden ser de dominio públicon y que no es necesario poner en peligro la clave privada en tránsito por los medios inseguros, ya que ésta está siempre oculta y en poder únicamente de su propietario. Como desventaja, los sistemas de clave pública dificultan la implementación del sistema y son mucho más lentos que los simétricos.

Generalmente, y debido a la lentitud de proceso de los sistemas de llave pública, estos se utilizan para el envío seguro de claves simétricas, mientras que éstas últimas se usan para el envío general de los datos encriptados.

El primer sistema de clave pública que apareción fué el de Diffie-Hellman, en 1976, y fué la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).

Firma digital

El proceso de firma digital consta de dos partes bien diferenciadas:

Proceso de Firma: en el que el emisor encripta el documento con su llave privada, enviando al destinatario tanto el documento en claro como el encriptado.

Proceso de Verificacion de la Firma: el receptor desencripta el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que atestígua de forma total que el emisor del mismo ha sido efectivamente A.

El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, si no que también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha sido A y no otro el que ha enviado dicho documento.

Asímismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en el camino el resumen del documento cambiaría también.

Funciones hash

Si imaginamos el envío de un documento extenso que queremos firmar digitalmente, nos daremos cuenta de que cifrar el documento entero es una pérdida de tiempo, ya que los medios de encriptación de llave pública son lentos, pués precisan un grán proceso de cómputo.

Para solventar éste aspecto aparecen las funciones hash, que son unas funciones matemáticas que realizan un resumen del documento a firmar. Su forma de operar es comprimir el documento en un único bloque de longitud fija, bloque cuyo contenido es ilegible y no tiene ningún sentido real. Tanto es así que por definición las funciones hash son irreversibles, es decir, que a partir de un bloque comprimido no se puede obtener el bloque sin comprimir, y si no es así no es una función hash. Estas funciones son además de dominio público.

A un mensaje resumido mediante una función hash y encriptado con una llave privada es lo que en la vida real se denomina firma digital.

su mecanismo es el siguiente:

El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen hash del mismo.
Encripta dicho resumen con su clave privada.
Envía al receptor el documento original plano y el resumen hash encriptado.
El receptor B aplica la función hash al resumen sin encriptar y desencripta el resumen encriptado con la llave pública de A.
Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado durante el medio de envío y modificado.

Las funciones hash y la firma digital son elementos indispensables para el establecimiento de canales seguros de comunicación, basados en los Certificados Digitales.

Para que una función pueda considerarse como función hash debe cumplir:

Debe transformar un texto de longitud variable en un bloque de longitud fija, que generalmente es pequeña (algunas son de 16 bits).
Debe ser cómoda de usar e implementar.
Debe ser irreversible, es decir, no se puede obtener el texto original del resumen hash.
Debe ser imposible encontrar dos mensajes diferentes cuya firma digital mediante la función hash sea la misma (no-colisión).
Si se desea además mantener un intercambio de información con Confidencialidad, basta con cifrar el documento a enviar con la clave pública del receptor.

las funciones hash mas conocidas y usadas son(MDA2,MDA4,MDA5,SHA-1,RIPEMD,160.