lunes, 28 de abril de 2008

FLISOL 2008


El dia 26 de abril del 2008 se realizo el evento mas importante del software libre en el parque explora,fue dispuesto al publico de 9 a.m a 5 p.m, en el que asistieron muchas personas de diferenes partes,alli pudimos ver diferentes sitios cada cual con su respectiva labor,explicarle a los visitantes todas las preguntas que tubieran,me dejo impresionado el conocimiento de los expositores sobre el tema del software libre,la capacidad de aclarar dudas y la serenidad frente a los visitantes,tambien pudimos observar y escuchar varias conferencias una de ellas fue OPEN BSD, dirigida por FERNANDO QUINTERO.

Los espectadores del evento podian llevar sus computadoras para que le instalaran los sistemas operativos que desearan,estoy mas que seguro que toda la gente que asistio a este evento quedo satisfecha de el gran esfuerzo y dedicacion que empeñaron todos los participantes,a todos estos usuarios le quedo muy en claro que es el software libre,espero que cada año el flisol sea mas y mas exitoso.

miércoles, 16 de abril de 2008

FIRMAS DIGITALES


Consiste en la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

Las firmas digitales ofrecen algunas ventajas que son:

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.


CRIPTOGRAFIA

Es un procedimiento que permite asegurar la transmisión de informaciones privadas por las redes públicas desordenándola matemáticamente (encriptándola) de manera que sea ilisible para cualquiera excepto para la persona que posea la "llave" que puede ordenar (desencriptar) la información. Los dos tipos más comunes de criptografía son los de "misma llave" y "llave pública". En la criptografía con la misma llave, un mensaje es encriptado y desencriptado utilizando la misma llave, que se manda en un envío separado. El método de llave pública es más seguro, el cual utiliza un par de llaves diferentes (una pública y una privada) que pueden tener una relación particular entre sí, de manera que un mensaje encriptado con una llave, sólo puede ser desencriptado con la otra y viceversa.

El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

miércoles, 9 de abril de 2008

FW BUILDER

Firewall Builder es un GUI de configuracion del servidor de seguridad y la herramienta de gestion que soporta iptables (netfilter), ipfilter , pf, ipfw, cisco PIX (FWSM, ASA) y routers cisco, lista de acceso extendido. Firewall Builder utiliza enfoque orientado a objetos, que ayuda a mantener un administrador de base de datos de objetos de red y permite que la politica de uso oriente y edite operaciones simples como drap y drop.

lunes, 7 de abril de 2008

MIME TYPE

MIME (Multipurpose Internet Mail Extensions) es un acrónimo de extensiones multipropósito de correo de internet.
Es un standard que especifica como debe un programa (principalmente correo o navegador web) transferir archivos multimedia (video, audio, imágenes). Mime adjunta un archivo de cabecera a cada archivo, especificando el tipo y el subtipo del contenido del archivo principal. Al utilizar esta informacion tanto el servidor como el navegador pueden manejar y presentar correctamente los datos.
La importancia de los Mime Types es cada vez que el usuario solicita una pagina de internet se abre un diálogo entre nuestro navegador y el servidor. Nuestro navegador pide la página, el servidor antes de enviarla, nos confirma que ese recurso existe, y el tipo de datos que contiene. Esto último, mediante referencia al tipo MIME al que corresponde. Este diálogo, oculto al usuario, es parte de las cabeceras del protocolo HTTP.
Prácticamente todos los mensajes de correo electrónico escritos por el hombre en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP.

VPN (RED PRIVADA VIRTUAL)



Es la comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar atención a las cuestiones de seguridad para evitar accesos no deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.

La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.

Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.

La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.

Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.

En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.

La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.

miércoles, 2 de abril de 2008

EJERCICIO SQUID

1. Crear listas negras (archivos) para bloquear los siguientes contenidos:

porno
chat
correos
deportes
descargas
juegos

2. Bloquear a todos los usuarios en la red. la navegacion de los usuarios en las listas negras.

3. Bloquear a todos los usuarios las descargas y reproduccion de archivos .exe .mp3 .mpg .wav .iso .zip .rar.

4. La navegacion debe restringirse a horarios locales de lunes a viernes de 8 a.m a 12 m y de 1:00 a 4:30 p.m

5. Existe un usuario sin ninguna restriccion 10.3.6.208

6. Los usuarios de la red pueden acceder a paginas de correo gratuito y chat solamente en las horas del almuerzo 12:oo a 1:00 p.m

7. Configurar un proxy para que trabaje como transparente.


http_port 10.3.6.204:3128 transparent
icp_port 0
cache_mem 16 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_peer proxylan.sena.edu.co parent 8080 0 default
#ACL's:
acl all src 0.0.0.0/0.0.0.0
acl redlocal src 10.3.6.128/255.255.255.128
acl user src 10.3.6.248
acl ficheros urlpath_regex -i "/etc/squid/acl/ficheros.acl"
acl porno url_regex "/etc/squid/acl/porno.acl"
acl chat url_regex "/etc/squid/acl/chat_correos.acl"
acl descarga url_regex "/etc/squid/acl/descargas.acl"
acl sitios-web dstdomain "/etc/squid/acl/sitios-web.acl"
acl horario time MTWHF 08:00-12:00
acl horario2 time MTWHF 13:00-16:30
acl almuerzo time MTWHF 12:00-13:00
#permisos
http_access allow user
http_access deny sitios-web
http_access allow redlocal almuerzo sitios-web
http_access deny descarga
http_access deny chat
http_access deny porno
http_access deny ficheros
http_access allow redlocal horario
http_access allow redlocal horario2
http_access deny all

visible_hostname localhost

CLIENTE ISA SERVER

El Cliente firewall del Servidor ISA se puede instalar de modo opcional en equipos cliente protegidos por Microsoft ISA Server. El Cliente firewall del Servidor ISA proporciona seguridad mejorada, soporte de la aplicación y control de acceso para los equipos cliente. Proporciona autenticación para las aplicaciones que usan TCP y UDP, es compatible con protocolos secundarios complejos y ofrece información acerca del usuario y la aplicación a los registros del Servidor ISA.

Cuando un equipo cliente que ejecuta el Cliente firewall del Servidor ISA realiza una solicitud, el destino es evaluado por el software del Cliente firewall y las solicitudes externas se dirigen al equipo del Servidor ISA para su control. No es necesaria una infraestructura de enrutamiento específica. El Cliente firewall envía información acerca del usuario de manera transparente con cada solicitud, lo que le permite crear una directiva de firewall en el equipo del Servidor ISA con reglas que usan las credenciales de autenticación presentadas por el cliente. El Servidor ISA le permite configurar el descubrimiento automático para los equipos del Cliente firewall, usando una entrada en DNS o DHCP para obtener la configuración correcta de proxy web de los clientes, dependiendo de su ubicación.

ISA SERVER

Es un firewall que analiza el encabezado de los paquetes IP, y analizan la trama de datos en busca de tráfico sospechoso. Adicionalmente, ISA Server es un firewall de red, VPN y web cache.

ISA Server incluye funciones de administración que permiten mejorar, de forma sencilla, la seguridad de la red evitando configuraciones erróneas. Tambien permite importar y eportar la informacion de configuracion, pudiendo guardar los parametros en algun archivo, puede usarse como copia de seguridad, lo mas importante es que puede registrar y generar informes del trafico que se establece entre todos los miembros de una misma empresa. Evita así la necesidad de recopilar la información de log de cada uno de los firewalls y organizarla para producir un informe unificado.