Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Capitulo 7

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Capitulo 7

Capitulo 7
Conexión de sistemas en red

Modificar la configuración de red del equipo.
Utilizar comandos para ver la configuración y funcionamiento de la red.
Conocer herramientas para una monitorización de la red.
Identificar las características funcionales de las redes inalámbricas. Explicar los mecanismos para establecer una seguridad básica en la red.
Indicar un buen uso de las contraseñas en la red.
Métodos de encriptacion.
Ciber-seguridad y ciber-conflictos.

Configuración de red del equipo
TCP/IP y MAC
Protocolo TCP y IP, basado en la jerarquía de protocolos. Modelo OSI.
Configurar TCP/IP
Windows
Linux
Terminal
# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:30:48:5A:BF:46
inet addr:10.5.123.2 Bcast:10.5.123.63 Mask:255.255.255.192
inet6 addr: fe80::230:48ff:fe5a:bf46/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:728204 errors:0 dropped:0 overruns:0 frame:0
TX packets:1097451 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:62774749 (59.8 MiB) TX bytes:1584343634 (1.4 GiB)
Interrupt:177
# ifconfig eth0 192.168.1.5 netmask 255.255.255.0 up
# sudo nano /etc/network/interfaces
MAC
Puertos
Configuración ROUTER
Se puede encaminar o enrutar la conexión de cada miembro de la red para elevar el nivel de seguridad.
Se pueden fijar IPs estáticas para maquinas de la red, y bloquear e habilitar direcciones MAC.
DNS y servidores DHCP
Bonjour y sistemas de detección automática
Zigbee y redes alternativas
DNS: El sistema está distribuido entre varios servidores por todo el mundo. Estos servidores se llaman Servidores de Nombres de Dominio, otro uso para la abreviatura DNS.
DHCP: El Protocolo de Configuración de Servidor Dinámico es un método para asignar una dirección IP para cuando arranque la computadora. La programación del BIOS, que es el sistema operativo básico que hay en el chip de computadora, hace que "busque" un servidor DHCP cuando se arranca. El contacto con el servidor DHCP ocurre antes de que la computadora inicie su sistema operativo.
Servicios Web en servidores
XAMPP: Apache (80,443), Mysql,PHP,Perl.
Tomcat: 8080,8081
Jabber/XMPP. (5557,7070)
FTP (21).
Servidores de archivo.
Servicios personalizados.
Adobe CIRRUS para P2P en Flex/AIR. RTMFP
Ejemplo XAMPP
htdocs = http://localhost:80/[] = http://{dominio del servidor DNS}/[].
httpd.conf: Configura el acceso http al servidor y permite bloquear direcciones IPs y hasta direcciones MAC.
Servidores Indexadores
XMPP=Jabber
Son fáciles de replicar. Con agregar el software y servicio a tu maquina, y establecer con el mismo dominio, empieza a formar parte de la red.
Permite un sistema fiable y estable de P2P.
Seguridad e Encriptacion
Servicios que permiten una rápida de detección de componentes en una red local. Al conectar una impresora, son servicios como el Bonjour (apple) que facilitan la detección de estos componentes y su conexión a otros dispositivos.
FireWalls
Wide Area Network (Internet)
Local Area Network (Red Local)
Firewall es un sistema software, que permite limitar el acceso de servicios, de forma bidireccional desde la LAN a la WAN o desde la WAN a la LAN.
Esto se hace mediante la limitación de acceso por los PUERTOS. Se cierran los puertos y se habilitan únicamente los puertos que interesan que los usuarios puedan acceder.
Ejemplo: Skype requiere algún puerto superior a 1024 para la comunicación vídeo. En caso de que el Firewall este bloqueando todos los puertos y solo permita el 80 para acceder a paginas web, los usuarios de la LAN no podrán usar Skype.
P2P y Firewalls
XMPP
5222 TCP XMPP client connection (RFC 3920) Official
5223 TCP XMPP client connection over SSL Unofficial
5269 TCP XMPP server connection (RFC 3920) Official
5298 TCP UDP XMPP JEP-0174: Link-Local Messaging / Official
XEP-0174: Serverless Messaging
8010 TCP XMPP File transfers Unofficial
Aunque exista la posibilidad del cliente en definir el puerto para los servicios, en caso de XMPP estos deben definirse en el servidor, ya que este gestionara parte de la transacción de los datos cuando este no sean 100% P2P.
En caso de 100% entonces el requisitos recae en cada uno de los clientes-nodos.
Adobe Cirrus
Alternativa P2P de Adobe, proyecto CIRRUS.
Permite VOiP con clientes flash, similar a sistemas de videochats existentes.
Media server de alto rendimiento.
Aplicaciones cliente de gran alcance.
Los requisitos de funcionamiento son también altos.
Zigbee
Protocolo de comunicación Zigbee.
Standard IEEE 802.15.4
Pertenece a la familia de los PAN o WPAN, Wireless Personal Area Network.
Zigbee es la tecnología mas barata y potente que existe en estos momentos en el mercado.
Bluetooth
Alto consumo de energía.
Rango limitado de comunicación.
Rango limitado de numero de componentes conectados.
WPANs
WPAN: Wireless Personal Area Network.
Incluye todas las redes de rango corto haciendo uso de wireless.
Near field communication (NFC) : Comunicación de Campo Cercano
Otra versión de los PANs.
Permite una comunicación basado en contacto y cercanía a puntos de control.
Entre otros, permite usar componentes de contacto, o etiquetas pasivas con un tamaño pequeños de espacio para almacenar información.
Estas etiquetas se activan al estar en cercanía con dispositivos activos, como pueden ser dispositivos móviles.
Ejemplo Zigbee
802.15.4 Wireless
802.15.4 Wireless
802.15.4 Wireless
RJ-45 Wired
802.11 Wireless
Componente contendrá el hardware necesario para poder comunicarse con el Hub Zigbee usando radio frecuencia.
La energía para su funcionamiento se recibirá desde la alimentación eléctrica tradicional AC.
Puede contener componentes mas sofisticados para el almacenamiento de datos.
Para la comunicación e identificación usa el MAC del componente.
Gestiona todos los componentes. Los descubre e identifica para futura comunicación.
En el ejemplo de philips puede gestionar hasta un máximo de 54 componentes a la vez.
El router permite una comunicación con el mundo exterior.
De esta forma,el Hub Zigbee (o Router Zigbee) puede comunicarse con elementos conectados a la LAN, o hasta una WAN.
Se pueden gestionar de forma remota a grandes distancias. Esto permite incrementar considerablemente los usos posibles para sistemas como estos.
Implementando los protocolos adecuados, dispositivos podrán comunicarse con el Router Zigbee.
Para ello este Router debe funcionar como un pequeño servidor, en comunicación constante y atento a llamadas del exterior.
En el caso del Philips Hue, este tiene un firmware que se ejecuta como un pequeño servidor que permite la interacción de dispositivos exteriores con las bombillas.
Orígenes de la encriptacion
La encriptacion e codificación de información ha existido desde la edad antigua con el uso de bastones de encriptacion.
Los pueblos antiguos usaban simbologías variadas también para proteger sus secretos como para poder proteger su comunicación.
Método del medievo del uso de paginas de libro para decifrar códigos.
Modernidad
Turing y la WWII
Ayudo a descifrar el enigma, maquina de comunicación encriptada alemana.
Creo sistemas de comunicación criptográfica para los aliados.
Es el padre de la informática. Publico una variedad de artículos que incluyen su teoria sobre la maquina de turing (IA).
Actualidad
Criptografía simétrica
Ambos puntos de comunicación tienen la llave que permite descifrar la información encriptada.
La encriptacion en Hash se encuentra dentro de esta categoría.
Trata de transformar un texto aleatorio en un conjunto de texto de tamaña fijo, que luego es interpretado por el receptor al usar el mismo algoritmo de ecriptacion.
Ejemplos son el MD5, el SHA-1, SHA-2, SHA-3.
El texto resultante permite acceder a una tabla hash mediante este código y obtener el significado resultante.
Criptografía con clave publica
Ventaja con respecto al método simétrico es que en este caso no es necesario que las dos entidades deban poseer las llaves para descifrar el código.
Se usaran dos llaves distintas para descifrar, una llave publica y una privada. La publica se podrá distribuir libremente, mientras que la privada deberá permanecer secreta.
RSA y DSA son los protocolos mas usados en la actualidad en sistema de comunicación segura como el SSL/TLS, y en muchos VPNs.
Cryptoanalisis
El objetivo del criptoanálisis es encontrar errores y fallos en los sistemas de encriptacion existentes.
La mayoría de sistemas de encriptado se pueden romper, con suficiente fuerza bruta computacional. Sin embargo el esfuerzo necesario puede crecer exponencialmente dependiendo del tamaño de la llave.
Seguridad en WIFI
Tipos de protocolos de contraseña
WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
IPSEC: (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Elegir clave de seguridad
Para que la clave sea fuerte y segura se recomiendan los siguientes pasos:
Por lo menos contener 8 caracteres.
Que no este compuesto con tu usuario, tu nombre real o nombre de entidad.
Que no este compuesto de una palabra entera.
Es significativamente diferente a contraseñas anteriores.
Que este compuesto con por lo menos un carácter de las siguientes categorías:
Mayúsculas.-> A, B, C...
Minúsculas.-> a, b, c...
Números.-> 1,2,3,4,5,6...
Símbolos.-> ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
Mientras mas caracteres se combinen, mas seguro sera y mas tiempo costara descifrar la contraseña.
Programas de anonimato, seguridad y
lectura de red.

Canales de comunicación segura
Métodos usados para obtener seguridad
Encriptacion. Visto en las transparencias anteriores.
Esteganografía. Ocultar mensajes o objetos dentro de otros. Muy usado en el envío de información por imagen, es decir dentro de imágenes.
Redes basadas en identidad.
Redes anónimas: Basado en que en grandes redes no se identifican a los miembros y se envían gran cantidad de trozos de información sin poder descifrar de donde y hacia donde estan dirigidas. Ejemplo: TOR, I2P, P2P anónimo.
Un dispositivo anónimo de comunicación. En un principio un dispositivo anónimo no se podrá identificar, y su información al haber muchos mas sera difícil de filtrar. Ej: Lighthouse (sistema derivado del estudio de Fog Computing).
Métodos para romper la seguridad (canales seguros)
Bugging (Pinchar) comunicaciones
Trata de interceptar las vías de comunicación mediantes dispositivos o aplicaciones de monitorización.
Computación (Software)
Mediante el uso de algoritmos de alto nivel y de calculo pesado permite descifrar los datos. (Turing)
Vigilancia mediante Audio Laser
Haciendo uso de la información que rebota de la señal laser, se puede escuchar cualquier sonido a largas distancias. Ej: Opto-phone.
Sistemas que ofrecen seguridad parcial
Móviles anónimos: Se pueden obtener móviles fácilmente pero a la vez son fáciles de interceptar y vigilar. No hay casi encriptacion de los datos. La SIM emite el código IMSI (International Mobile Subscriber Identity) que le permite a las operadoras ejecutar acciones a distancia.
Comunicación por cables de cobre (Landlines) permiten una seguridad parcial por la necesidad de físicamente pinchar los cables y no permitir una comunicación por radio.
Internet anónimo: Mediante el uso de servicios de internet terceros podemos incrementar el nivel de ocultación detrás de servicios públicos y masivos.
Programas que ofertan mas seguridad.
Skype (VoIP), Zfone(VoIP), Jitsi(VoIP), trillian (Pidgin) y etc.
http://www.antena3.com/noticias/ciencia/israel-presenta-laser-espia-capaz-captar-conversaciones-larga-distancia_2010111400051.html
Programas
Wireshark: Programa de escaneo de paquetes en red.
Firefox/Chrome console: Programa de análisis de peticiones en consola.
TOR y navegación oculta
Explorador TOR
Routers TOR
El explorador TOR permite mediante un numero de métodos reducir la capacidad de identificar el origen de los datos.
Spoof IP mediante el uso de servidores PROXY.
Encriptacion de los datos para ocultar la información enviada.
Con el software para Routers TOR, se puede ofertar una nueva capa de seguridad en la jerarquía de comunicación. Mientras mas Routers TOR hayan mas anonimato se puede tener.
*Alternativas similares
Sistemas FON, Routers que fuerzan el compartir el internet con todos los usuarios que estén dados de alta en la red social FON.
Consolas de Chrome y Firefox
Permite la lectura de transacción de información realizada al acceder a una pagina web.
Existente una gran variedad de funcionalidades que permiten hacer los Debuggers de Chrome y Firefox.
En el momento de desarrollar cualquier aplicación que efectué peticiones usando del explorador web es necesario hacer uso de estas consolas.
Full transcript