Cifrado de datos
Cifrado de datos
El cifrado se puede entender como el hecho de guardar algo valioso dentro de una caja fuerte cerrada con llave. Los datos confidenciales se cifran con un algoritmo de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las claves de cifrado de datos se determinan en el momento de realizar la conexión entre los equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el servidor al que se conecta.
Conexiones de red admite dos tipos de cifrado:
• Microsoft MPPE, que utiliza cifrado RSA RC4.
• Una implementación de Seguridad de Protocolo Internet (IPSec) que utiliza cifrado de Estándar de cifrado de datos (DES).
MPPE e IPSec aceptan varios niveles de cifrado, como se muestra en la tabla siguiente.
Tipo de cifrado Nivel de cifrado admitido
Estándar MPPE de 40 bits y de 56 bits
MPPE reforzado de 128 bits
IPSec DES de 56 bits
IPSec Triple DES 3DES
Para obtener más información, consulte los temas siguientes:
• Cifrado punto a punto de Microsoft (MPPE)
• Cifrado de seguridad del protocolo de Internet (IPSec)
Notas
• Los controles del servidor son flexibles y se pueden configurar para denegar el uso del cifrado, requerir un nivel de cifrado específico o permitir que el equipo seleccione un nivel de cifrado. De forma predeterminada, la mayor parte de los servidores permiten el cifrado y admiten que los clientes seleccionen los métodos de cifrado. Esto funciona en la mayor parte de los equipos. El administrador del sistema establece los requisitos de cifrado. Para conocer las opciones disponibles, póngase en contacto con el administrador del sistema.
• Para habilitar el cifrado de datos basado en MPPE en conexiones de acceso telefónico o de red privada virtual (VPN), debe seleccionar los métodos de autenticación MS-CHAP, MS-CHAP v2 o EAP-TLS. Estos métodos de autenticación generan las claves utilizadas en el proceso de cifrado.
• Las redes privadas virtuales (VPN) utilizan el cifrado en función del tipo de servidor al que se conecten. Si la conexión VPN está configurada para conectar con un servidor PPTP, se utiliza el cifrado MPPE. Si la conexión VPN está configurada para conectar con un servidor L2TP, se utilizan los métodos de cifrado IPSec. Si la conexión VPN está configurada para un tipo de servidor Automático, que es la opción predeterminada, primero se intenta con L2TP y el cifrado IPSec asociado y, después, se intenta con PPTP y el cifrado MPPE asociado.
• El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del inglés “encrypt”, que se debe traducir como “cifrar”, y por tanto el proceso se debe denominar “cifrado”. Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.
Criptografía
De finición: Proviene de las palabras “criptos” (oculto, secreto) y “grafos” (escritura). La criptografía e s la ciencia de aplicar matemáticas complejas para aumentar la seguridad de las transacciones electrónicas (PKI). Se encarga de la seguridad en el envió de los datos (cifrado de información).
La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema.
Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los sistemas criptográficos modernos. Estos conceptos van desde entender qué es la criptografía, cómo está clasificada, entender el funcionamiento básico de algunos sistemas de cifrado y conocer cómo se forman los documentos digitales como firmas y sobres digitales.
Clasificación de la criptografía
La criptografía se puede clasificar históricamente en dos: La criptografía clásica y la criptografía moderna.
La criptografía clásica es aquella que se utilizó desde antes de la época actual hasta la mitad del siglo XX. También puede entenderse como la criptografía no computarizada o mejor dicho no digitalizada. Los métodos utilizados eran variados, algunos muy simples y otros muy complicados de criptoanalizar para su época.
Criptografía Moderna
La criptografía moderna se puede clasificar en dos grandes grupos: la criptografía de llave secreta o asimétrica y la criptografía de llave pública o asimétrica.
Criptografía Simétrica
La criptografía simétrica o de llave secreta es aquella que utiliza algún método matemático llamado sistema de cifrado para cifrar y descifrar un mensaje utilizando únicamente una llave secreta. Se puede observar en la siguiente figura que la línea punteada es el eje de simetría: lo mismo que hay de un lado existe exactamente igual en el otro, esto ilustra el hecho del porqué se le da el nombre de criptografía simétrica.
Criptografía Asimétrica
Criptografía de llave pública, aqui no existe simetría en ella, ya que de un lado de la figura se cifra o descifra con una llave pública y en el otro lado con una privada. De este hecho es de donde la criptografía asimétrica debe su nombre.
fernando piche
José Omar Canizalez
SEGURIDAD EN REDES
Aqui encontraras consejos para administrar tu servidor basado en window 2003 server, tomando en cuenta la seguridad como parte fundamental en las configuraciones
sábado, 18 de junio de 2011
jueves, 9 de junio de 2011
SEGURIDAD DE ACTIVE DIRECTORY
Active Directory consta de varios tipos diferentes de objetos, cada uno de los cuales tiene un propósito diferente. Cada uno de los componentes de Active Directory colabora para ayudar a implementar la seguridad en un entorno de red.
- Bosque. Colección de uno o varios dominios de Active Directory que comparten una estructura lógica, un catálogo global, un esquema de directorios y una configuración de directorios (que incluye la configuración de la replicación) comunes, así como relaciones de confianza transitivas automáticas en dos sentidos. Un bosque define un límite de seguridad.
- Dominio. En Active Directory, colección de objetos de equipo, usuario y grupo definidos por un administrador. Estos objetos comparten con otros dominios una base de datos de directorio, directivas de seguridad y relaciones de seguridad comunes. A diferencia del bosque, un dominio no es un límite de seguridad porque en su interior los administradores de un dominio no pueden impedir que un administrador malintencionado de otro dominio tenga acceso a los datos de su dominio o utilice otros medios para elevar sus privilegios.
- Unidad organizativa. Objeto contenedor de Active Directory que se utiliza en los dominios. Una unidad organizativa (OU, Organizational Unit) es un contenedor lógico en el que se colocan los usuarios, grupos, equipos y otras unidades organizativas. Sólo puede contener objetos de su dominio principal. Una unidad organizativa es el ámbito más pequeño al que se puede vincular un objeto de directiva de grupo (GPO, Group Policy Object) o sobre el que se puede delegar autoridad administrativa.
- Directiva de grupo. Infraestructura dentro del servicio de directorio Active Directory que permite los cambios basados en el directorio y la administración de la configuración de opciones de usuario y equipo, que incluyen los datos de usuario y de seguridad. Las directivas de grupo se utilizan para definir configuraciones de grupos de usuarios y equipos. Con directivas de grupo, puede especificar opciones de configuración para directivas basadas en el Registro, seguridad, instalación de software, secuencias de comandos, redirección de carpetas, servicios de instalación remotos y mantenimiento de Internet Explorer. La configuración de directivas de grupo que usted crea se incluye en un objeto de directiva de grupo (GPO). Al asociar un GPO con contenedores de sistema seleccionados de Active Directory (sitios, dominios y unidades organizativas), puede aplicar la configuración de directivas de GPO a los usuarios y los equipos en esos contenedores de Active Directory. Para crear un GPO individual, utilice el Editor de objetos de directiva de grupo.
- Para administrar objetos de directiva de grupo en una compañía, puede utilizar la consola de Administración de directiva de grupo. Directiva de grupo es una de las herramientas clave que puede emplear para implementar la seguridad de una red. Una gran parte del resto de esta presentación se centra en el uso de directivas de grupo para ayudar a proteger el entorno de red.
PRINCIPIOS DE LA SEGURIDAD DE SERVIDOR
La mayor parte de los sistemas de seguridad de la información siguen tres principios básicos: confidencialidad, integridad y disponibilidad.
- La confidencialidad hace referencia a la limitación del acceso a la información y de su revelación a usuarios autorizados. En los sistemas de servidores, puede implementar la confidencialidad mediante varios métodos, como mecanismos de autenticación, técnicas de refuerzo de los sistemas, cifrado y listas de control de acceso.
- La integridad hace referencia al hecho de que la información no haya cambiado y siga siendo la original. Esto incluye la integridad de los datos. En los sistemas de servidor, esto significa garantizar que los datos no puedan ser modificados por usuarios malintencionados. Por ejemplo, puede implementar la integridad en equipos donde se ejecute Windows Server 2000 y Windows Server 2003 mediante permisos NTFS y firmas digitales con el Sistema de archivos de cifrado (EFS, Encrypting File System).
- La disponibilidad hace referencia a la provisión de acceso inmediato a los recursos de información. Es crucial que los usuarios y otros sistemas de una organización siempre tengan acceso a los sistemas empresariales y los datos basados en servidor.
CONSIDERACIONES SOBRE SEGURIDAD PARA LAS COMPAÑIAS PEQUEÑAS Y MEDIANAS
Al implementar la seguridad, las compañías pequeñas y medianas se enfrentan a retos únicos y deben tener en cuenta varias consideraciones:
• Los servidores pueden asumir varias funciones en las compañías que tienen recursos limitados. Es posible aplicar fácilmente varias plantillas de seguridad a un servidor pero pueden entrar en conflicto. Cuando un servidor realiza varias funciones, es más difícil protegerlo. Además, un servidor que lleva a cabo varias funciones está más expuesto a un ataque. Si se produce una infracción en la seguridad, todas las funciones que realiza ese servidor se pueden ver comprometidas.
• Si una compañía tiene recursos limitados, es posible que no pueda proporcionar los componentes necesarios para una solución segura. Disponer de varios servidores de seguridad y ofrecer una alta disponibilidad son ejemplos de elementos caros que podrían no resultar financieramente factibles.
• El compromiso interno de los sistemas, ya sea de forma malintencionada o accidental, supone un alto porcentaje de los ataques. Los intrusos suelen encontrar que sus ataques son más fáciles de realizar si tienen acceso interno a la red (ya sea personal o por medio de un cómplice voluntario o involuntario).
• Los departamentos de tecnología de la información (IT) más pequeños pueden carecer de personal con la experiencia apropiada en seguridad. Esto puede provocar que se pasen por alto algunos problemas de seguridad. En esta situación, el uso de plantillas de seguridad estándar puede ser beneficioso.
• El acceso físico a un sistema anula muchas medidas de seguridad. El acceso físico puede permitir a un intruso ejecutar utilidades, instalar programas dañinos, cambiar configuraciones, quitar componentes y ocasionar daños físicos.
• Las infracciones de seguridad pueden tener consecuencias legales. Dependiendo del estado o país que tenga jurisdicción sobre la organización, una compañía puede enfrentarse a responsabilidades legales derivadas de una infracción en la seguridad de sus servidores. Algunos ejemplos de dicha legislación incluyen Sarbanes Oxley, HIPAA, GLBA y California SB 1386.
SEGURIDAD EN WINDOWS 2003 SERVER
Windows Server 2003 es el sistema operativo de servidor más rápido y más seguro que ha existido. windows Server 2003 ofrece fiabilidad al:
Windows Server 2003 realiza esto al:
Windows Server 2003 realiza esto al:
Windows Server 2003 lleva a cabo esto al:
- Proporcionar una infraestructura integrada que ayuda a asegurar que su informacion de negocios estará segura.
- Proporcionar fiabilidad, disponibilidad, y escalabilidad para que usted pueda ofrecer la infraestructura de red que los usuarios solicitan.
Windows Server 2003 realiza esto al:
- Proporcionar herramientas flexibles que ayuden a ajustar su diseño e implementación a sus necesidades organizativas y de red.
- Ayudarle a administrar su red proactivamente al reforzar las politicas, tareas automatizadas y simplificación de actualizaciones.
- Ayudar a mantener bajos los gastos generales al permitirles a los usuarios trabajar más por su cuenta.
Windows Server 2003 realiza esto al:
- Proporcionar un servidor Web integrado y un servidor de transmisión de multimedia en tiempo real para ayudarle a crear más rápido, fácil y seguro una internet dinamica y sitios de internet.
- Proporcionar un servidor de aplicaciones integrado que le ayude a desarrollar, implementar y administrar servicios Web en xml más fácilmente.
- Brindar las herramientas que le permitan conectar servicios Web a aplicaciones internas, proveedores y socios.
Windows Server 2003 lleva a cabo esto al:
- Proporcionar una guía preceptiva y de fácil uso para soluciones que permitan poner rápidamente la tecnologia a trabajar.
- Ayudarle a consolidar servidores aprovechando lo último en metodologías, software y hardware para optimizar la implementación de su servidor.
- Bajar el coste total de propiedad (TCO) para recuperar rápido la inversion.
Suscribirse a:
Comentarios (Atom)


