CertificadosDigitales.Net le ofrece
certificados SSL que garantizan la comunicación segura de su servidor vía
https://. Nuestros certificados SSL son
compatibles con el 99,9% de los navegadores. Forme parte de nuestra distinguida
clientela y comprobará como el máximo nivel de seguridad no está reñido con un
excelente precio. Permiten el intercambio de información en forma segura entre
un usuario y un servidor WEB. Garantizan al visitante la identidad del sitio de
internet, ayudando a combatir técnicas de phishing.
martes, 17 de noviembre de 2015
TACACS
TACACS
(acrónimo de Terminal Access Controller Access Control System , en inglés
‘sistema de control de acceso mediante control del acceso desde terminales’) es
un protocolo de autenticación remota, propietario de cisco, que se usa para
comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
TACACS permite a un servidor de acceso remoto comunicarse con un servidor de
autenticación para determinar si el usuario tiene acceso a la red. TACACS está
documentado en el RFC 1492.
RADIUS
El Servicio de autenticación remota
telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se
describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio
de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se
refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de
autenticación de red, autorización y administración de cuentas.
El Servicio de autenticación remota
telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se
describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio
de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se
refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de
autenticación de red, autorización y administración de cuentas.
Los atributos de RADIUS se describen en
las RFC 2865, RFC 2866, RFC 2867, RFC 2868, RFC 2869 y RFC 3162. Las RFC y
borradores de Internet para atributos específicos de los proveedores (VSA),
como RFC 2548, que trata sobre los atributos de RADIUS específicos de los
proveedores de Microsoft, definen los atributos adicionales de RADIUS.
Componentes de la infraestructura RADIUS
Los siguientes componentes forman parte
de la infraestructura de autenticación, autorización y cuentas RADIUS:
- Clientes de acceso
- Servidores de acceso (clientes RADIUS)
- Proxy RADIUS
- Servidores RADIUS
- Bases de datos de cuentas de usuario
Estos componentes se muestran en la
ilustración siguiente.

KERBEROS
Es un protocolo de seguridad creado por MIT
que usa una criptografía de claves simétricas [1] para validar usuarios con los
servicios de red — evitando así tener que enviar contraseñas a través de la
red. Al validar los usuarios para los servicios de la red por medio de
Kerberos, se frustran los intentos de usuarios no autorizados que intentan
interceptar contraseñas en la red.
VENTAJAS
- Los servicios de redes más convencionales usan esquemas de autenticación basados en contraseñas. Tales esquemas requieren que cuando un usuario necesita una autenticación en un servidor de red, debe proporcionar un nombre de usuario y una contraseña. Lamentablemente, la información de autenticación para muchos servicios se transmite sin estar encriptada. Para que un esquema de este tipo sea seguro, la red tiene que estar inaccequible a usuarios externos, y todos los usuarios de la red deben ser de confianza.
- Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad.
- El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.
AAA
El estándar AAA (RFC 2903) proporciona un marco
arquitectónico para configurar un sistema de seguridad de red, con tres
funciones independientes y bien definidas: Autenticación, Autorización y
Auditoria.
De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso.
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios
De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso.
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios
Los
protocolos AAA más utilizados para proporcionar acceso a una red desde un sitio
remoto son:
- Radius (Remote Authentication Dial-in User Service)
- TACACS+ (Terminal Access Controller Access Control System Plus
martes, 10 de noviembre de 2015
COMO FUNCIONA SSL - TLS
- Cifrado, no Encriptado: El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
- Llave pública y llave privada: Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.
- Firma digital: Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones.
- Autoridad Certificadora (AC): Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.
- Certificado Digital SSL/TLS: Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública. Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.
- HTTPS: Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.
HISTORIA SSL - TLC
El protocolo
SSL fue desarrollado originalmente por Netscape.6 La versión 1.0 nunca se
entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero
"contenía una cantidad de fallas de seguridad que al final llevaron al
diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un
rediseño completo del protocolo producido por Paul Kocher, quien trabajó con
los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas
de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue
publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014,
se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0,
Vulnerabilidad de Poodle.
TLS es un
protocolo Internet Engineering Task Force (IETF), definido por primera vez en
1999 y actualizado por última vez en el RFC 5246 (agosto de 2008) y en RFC 6176
(marzo 2011). Se basa en las especificaciones previas de SSL (1994, 1995, 1996)
desarrolladas por Netscape Communications4 para agregar el protocolo HTTPS a su
navegador Netscape Navigator.
jueves, 22 de octubre de 2015
RSA ' SHA1 ' SHA2' MD5
RSA
Es un algoritmo asimétrico cifrador de
bloques, que utiliza una clave pública, la cual se distribuye (en forma
autenticada preferentemente), y otra privada, la cual es guardada en secreto
por su propietario, debe su nombre a sus tres inventores: Ronald
Rivest, Adi Shamir y Leonard Adleman, que publicaron por primera vez el método
RSA en 1977.
- EL sistema RSA permite longitudes variables, siendo aconsejable actualmente el uso de claves de no menos de 1024 bits (se han roto claves de hasta 512 bits, aunque se necesitaron más de 5 meses y casi 300 ordenadores trabajando juntos para hacerlo).
PADRE DE LA CRIPTOGRAFÍA MODERNA

WHITFIELD_DIFFIE
(5 de junio de 1944)
Es un criptógrafo estadounidense y un pionero en la criptografía
asimétrica.Diffie fue gerente de investigación en sistemas
de seguridad para la Northern Telecom, donde diseñó la arquitectura de gestión
de claves para el sistema de seguridad PDSO para redes X.25.
- 1965: se graduó como Bachelor of Science en matemáticas en el Instituto Tecnológico de Massachusetts.
- 1976: publicó junto a Martin Hellman New Directions in Cryptography, que presentaba un nuevo método de distribución de claves criptográficas para solucionar uno de los problemas fundamentales de la criptografía: la distribución de la clave.
- 1991: se incorporó a Sun Microsystems Laboratories como ingeniero distinguido y trabajó principalmente en los aspectos de política pública de la criptografía.
- 1992: le fue otorgado el doctorado honoris causa en Technical Sciences por la Escuela Politécnica Federal de Zúrich (Eidgenössische Technische Hochschule Zürich).
MARTIN EDWARD HELLMAN
(2 de octubre de 1945)
Es un criptólogo estadounidense. Hellman es famoso por ser el inventor
junto a Diffie de la criptografía de clave pública junto con Ralph Merkle.
Ambos publicaron en 1976 New Directions in Criptografhy que introducía un
cambio radical, un nuevo método de distribución de claves que solucionó uno de
los mayores problemas de la criptografía hasta entonces, la distribución de
claves.
- 1966: realizó un Master PostGrado en la Universidad de Stanford. Uno de sus primeros empleos fue en IBM. Ha sido profesor en MIT(Instituto Tecnológico de Massachusetts) y en Stanford donde ha sido nombrado profesor emérito.
- 2007: aseguró que la criptografía cuántica está aún en estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado.
miércoles, 21 de octubre de 2015
HISTORIA DE CRIPTOGRAFIA
Definamos primero el
termino CRIPTOGRAFIA:
"ARTE DE ESCRIBIR MENSAJES EN CLAVE
SECRETA O ENIGMÁTICAMENTE"
Se dice que
la Criptografía surge debido a que el hombre a lo largo del tiempo se
necesita comunica de forma secreta para que personas externas ah el no tengan
acceso a su información importante.
Los
primeros métodos Criptográficos surgen con los Espartanos, hacia el 400 A.C por
los militares de las ciudades Griegas ya que utilizaban este método para
escribir sus mensajes escritos dentro de una tela que envolvía una vara, ya que
si alguna ciudad enemiga obtenía ese escrito no pudieran saber cuál era el
mensaje que contenía esta tela.
El método de la escitala
era extremadamente sencillo, como también lo era el que utilizo Julio Cesar,
basado en la sustitución de cada letra por la situada tres puestos después en
el alfabeto latino.
Resurgió en la Europa de la Edad Media y el
Renacimiento, impulsada por las intrigas del papado y las ciudades-estado
italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien
escribió el primer manual sobre la materia en el viejo continente. En 1466,
León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el
sistema de sustitución polialfabética que emplea varios abecedarios, saltando
de uno a otro cada tres o cuatro palabras.
martes, 8 de septiembre de 2015
Suscribirse a:
Entradas (Atom)

