Redes Sociales Image

Redes sociales

Saludos a todos los que han ido leyendo este blog, he dejado a un lado este sitio, así que rataré de estar más pendiente del mismo e irlo actualizando poco a poco. Solo les pido paciencia.

Gracias y éxitos a todos.

Seguridad en los Sistemas Operativos

Protección y seguridad

Niveles de seguridad

1.        Nivel físico: no permitir el acceso al hardware a personal no autorizado

2.        Nivel de usuario: educar a los usuarios para no dar información (aparentemente irrelevante) de los sistemas a terceros.  Evitar la ingeniería social

3.        Nivel de red: firewalls bien configurados para permitir sólo los ingresos autorizados

4.        Nivel de aplicación: los procesos y programas propios de la organización deben contar con sus propias medidas de seguridad, como usuarios independientes del sistema operativo, encriptación de las bases de datos, etc.

5.        Nivel de sistema operativo:  tener en cuenta las configuraciones de los sistemas operativos para no utilizar las de instalación simple (por omisión)

Amenazas de seguridad

1.        Intrusos

2.        Virus

3.        Gusanos

4.        Caballos de troya

5.        Bombas lógicas

6.        Trampas

7.        Desbordamiento de buffer

8.        Ataques genéricos

Principio del menor privilegio

Un usuario debe tener acceso a todo lo que necesita y sólo lo que necesita  para realizar su trabajo.

Criptografía

1.        Clave secreta (simétrica)

2.        Clave pública (asimétrica)

3.        Firmas digitales

Componentes de seguridad

Autenticación

1.        Saber: Contraseña

2.        Tener: Por objeto físico

3.        Ser: Biométrica

Autorización

1.        derecho de acceso: la habilidad de ejecutar una operación sobre un objeto

2.        Dominio: colección de derechos de accesos, en pares (Objeto, derecho)

3.        Asociación estática o dinámica  (cambio de dominio)

4.        Implementaciones

  • Dominio por usuario
  • Dominio por proceso: definición de roles, que son la asociación de un programa con un conjunto de derechos de acceso.
  • Dominio por procedimiento: nivel de lenguajes de programación.

5.        Matriz de acceso: es la forma de ver los diferentes dominios, en la cual se especifica en columnas los objetos y en las filas los dominios, y en cada celda el acceso.

6.        Implementaciones

1.        Listas de control de accesos

2.        Capacidades

3.        SELinux

7.        Políticas de seguridad

  • Política militar
  • Políticas comerciales
  • Modelos de seguridad

Auditoría

  • Post mortem
  • Oportunidad de mejoras al realizar análisis de bitácoras
  • Una auditoría constante permite detectar posibles ataques al sistema
  • ej: tripwire

Kerberos

1.        1983 en el M.I.T.

2.        Elimina la necesidad de tener contraseñas por servicios

3.        Cumple con las tres funciones de seguridad

Arquitectura

Un servidor Kerberos se denomina KDC (Kerberos Distribution Center), y provee de dos servicios fundamentales:

1.        Autenticación (AS, Authentication Service):  Autenticar y proporcionar un ticket , que certifica la autenticidad del usuario

2.        Tickets (TGS, Ticket Granting Service):  Basado en el ticket, determina el acceso del usuario a los diferentes servicios

Se tiene tres componentes básicos de seguridad:

1.        La clave de sesión: es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesión; no es obligatorio utilizarla en toda la comunicación con el servidor, sólo si el servidor lo requiere (porque los datos son confidenciales) o si el servidor es un servidor de autenticación. Se suele denominar a esta clave , para la comunicación entre un cliente C y un servidor S. Las claves de sesión se utilizan para minimizar el uso de las claves secretas de los diferentes agentes: éstas últimas son válidas durante mucho tiempo, por lo que es conveniente para minimizar ataques utilizarlas lo menos posible.

2.        El ticket: es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. A un ticket de un cliente C para acceder a un servicio S se le denomina. Este ticket incluye el nombre del cliente C, para evitar su posible uso por impostores, un periodo de validez y una clave de sesión asociada para uso de cliente y servidor. Kerberos siempre proporciona el ticket ya cifrado con la clave secreta del servidor al que se le entrega.

3.        El autenticador: es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicación; sólo puede ser utilizado una vez.


Funcionamiento

1.        Un usuario ingresa su nombre de usuario y password en el cliente

  • El cliente genera una clave hash a partir del password y la usará como la clave secreta del cliente
  • El cliente envía un mensaje en texto plano al AS solicitando servicio en nombre del usuario.

2.        El AS comprueba si el cliente está en su base de datos. Si es así, el AS envía dos mensajes al cliente:

  • Mensaje A: Client/TGS session key cifrada usando la clave secreta del usuario
  • Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la dirección de red del cliente, el período de validez y el Client/TGS session key) cifrado usando la clave secreta del TGS.

 

3.        Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para obtener el client/TGS session key. Esta session key se usa para las posteriores comunicaciones con el TGS. (El cliente no puede descifrar el mensaje B pues para cifrar éste se ha usado la clave del TGS). En este momento el cliente ya se puede autenticar contra el TGS.  Entonces el cliente envía los siguientes mensajes al TGS:

  • Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del servicio solicitado.
  • Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de tiempo), cifrado usando el client/TGS session key.

4.        Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D (autenticador) usando el client/TGS session key y envía los siguientes mensajes al cliente:

  • Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la dirección de red del cliente, el período de validez y una Client/Server session key) cifrado usando la clave secreta del  servicio.
  • Mensaje F: Client/server session key cifrada usando el client/TGS session key.

5.        Cuando el cliente recibe los mensajes E y F, ya tiene suficiente información para autenticarse contra el SS. El cliente se conecta al SS y envía los siguientes mensajes:

  • Mensaje E del paso anterior.
  • Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca de tiempo y que está cifrado usando el client/server session key.

6.        El SS descifra el ticket usando su propia clave secreta y envía el siguiente mensaje al cliente para confirmar su identidad:

  • Mensaje H: la marca de tiempo encontrada en el último Autenticador recibido del cliente más uno, cifrado el client/server session key.
  • El cliente descifra la confirmación usando el client/server session key y chequea si la marca de tiempo está correctamente actualizada. Si esto es así, el cliente confiará en el servidor y podrá comenzar a usar el servicio que este ofrece.

7.        El servidor provee del servicio al cliente.

Ventajas:

  • Cubre las tres funciones de seguridad
  • La contraseña nunca viaja por la red en el proceso de autenticación

Desventajas:

  • Uso intensivo de la red
  • Uso intensivo de encripción
  • Punto único de fallo
  • Punto único de ataque

Por eso Guatemala no prospera.

Acabo de leer una noticia en el Diario La Hora, es increíble lo que dice este “sindicalista”, no empezarán las clases hasta que no aprueben más impuestos, por Dios, si este pseudo “maestro”, si usted fue destituido de su plaza como maestro, por incumplir con sus obligaciones (ahí se puede notar con que valores morales y éticos cuenta). Ahora sale con eso de que le tiene sin cuidado lo que diga el Ministro de Educación, por favor, Señor Sindicalista, no apoye cosas que no le convienen a nuestro país. Guatemala economicamente se encuentra en un estado de recesión económica, que poco a poco se está recuperando y usted sale con tal improperio.

Muchos chapines estaríamos de acuerdo con aportar más en los impuestos, si supieramos que el Gobierno no fuera corrupto, pero, como es algo utopico, la gente decide quedarse con el dinero, a darlo para que un grupo de idiotas y aprovechados se hueveen el dinero (así como lo hace usted, ya que vive a costillas de los maestros “analfabetos e ignorantes que lo siguen, aunque hay maestros que están obligados a seguirle, porqué los amenaza, apoyan o les hace perder su trabajo”) de las personas honradas.

Mejor trabaje, y no espere que le den un hueso por apoyar la Reforma Fiscal, solo cuando es algo que le conviene a usted y a su familia lo miro en las noticias, pero, porque no aparece cuando algo le conviene al país.

Por cierto, aquí está el enlace a la noticia.

Comentario de Joviel Acevedo

Atte.
Un chapín molesto.

Shrek trailer Felices por Siempre.

Bueno amigos, después de tanto tiempo de la última película de este personaje verde (romper el estereotipo), anuncian la última película de este ogro. Sin más preámbulos, les dejo el link del trailer y juzguen ustedes si merece o no ir a verla cuando llegue a su ciudad. Estará en cines a partir de Mayo del 2010. Así que seamos pacientes.

Saludos desde GuateÁmala.

Integracion de Redes Sociales

Redes Sociales Imagen

Una pequeña imagen que representa las redes sociales.

Después de tanto batallar con integrar mis diferentes cuentas, tanto de twitter, facebook, gmail, etc. Lo he conseguido, aunque aún me queda pendiente integrarlo con wordpress😦 , pero, lo haré en el transcurso del día de hoy y mañana. Para hacer la integración con gmail, facebook y twitter. No hay más que buscar los diferentes plugins que hay para gmail. En google ponen gmail + facebook, ahi les aparecerán varias opciones y ustedes eligen la que más les parezca. El mismo procedimiento siguen para twitter.com🙂 así de simple.

Saludos desde GuateÁmala.

Conciertos

Tuve la oportunidad de ir a dos conciertos en menos de quince días. El primero el de Arjona, estuvo bonito, las luces, el ambiente, el audio, aunque en lo personal me dejo con ganas de escuchar más, pero solo duro hasta las 12 am y empezo a las 9pm. El segundo fue muy superior, aunque no contaban con todo el equipo con el que cuenta Arjona, fue muy superior, la voz, la música y más, este concierto fue el que dio Epica aquí, lo sobresaliente fue que los integrantes de este magnifico grupo, se adueñaron del escenario, compartieron más con el publico, aunque duro si mucho dos horas y media, me encanto. Lo sobresaliente es la cantante Simon Simons, que mujer señores, hermosa, inteligente, con una voz magistral pero por sobretodo es ROCKER! . Espero que el de Metallica sea mejor que los dos anteriores.