CertificadosDigitales.Net le ofrece
certificados SSL que garantizan la comunicación segura de su servidor vía
https://. Nuestros certificados SSL son
compatibles con el 99,9% de los navegadores. Forme parte de nuestra distinguida
clientela y comprobará como el máximo nivel de seguridad no está reñido con un
excelente precio. Permiten el intercambio de información en forma segura entre
un usuario y un servidor WEB. Garantizan al visitante la identidad del sitio de
internet, ayudando a combatir técnicas de phishing.
martes, 17 de noviembre de 2015
TACACS
TACACS
(acrónimo de Terminal Access Controller Access Control System , en inglés
‘sistema de control de acceso mediante control del acceso desde terminales’) es
un protocolo de autenticación remota, propietario de cisco, que se usa para
comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
TACACS permite a un servidor de acceso remoto comunicarse con un servidor de
autenticación para determinar si el usuario tiene acceso a la red. TACACS está
documentado en el RFC 1492.
RADIUS
El Servicio de autenticación remota
telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se
describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio
de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se
refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de
autenticación de red, autorización y administración de cuentas.
El Servicio de autenticación remota
telefónica de usuario (RADIUS) es un protocolo estándar de la industria que se
describe en la solicitud de comentarios (RFC) 2865, que trata sobre el Servicio
de autenticación remota telefónica de usuario (RADIUS), y RFC 2866, que se
refiere a las cuentas RADIUS. RADIUS se usa para proporcionar servicios de
autenticación de red, autorización y administración de cuentas.
Los atributos de RADIUS se describen en
las RFC 2865, RFC 2866, RFC 2867, RFC 2868, RFC 2869 y RFC 3162. Las RFC y
borradores de Internet para atributos específicos de los proveedores (VSA),
como RFC 2548, que trata sobre los atributos de RADIUS específicos de los
proveedores de Microsoft, definen los atributos adicionales de RADIUS.
Componentes de la infraestructura RADIUS
Los siguientes componentes forman parte
de la infraestructura de autenticación, autorización y cuentas RADIUS:
- Clientes de acceso
- Servidores de acceso (clientes RADIUS)
- Proxy RADIUS
- Servidores RADIUS
- Bases de datos de cuentas de usuario
Estos componentes se muestran en la
ilustración siguiente.

KERBEROS
Es un protocolo de seguridad creado por MIT
que usa una criptografía de claves simétricas [1] para validar usuarios con los
servicios de red — evitando así tener que enviar contraseñas a través de la
red. Al validar los usuarios para los servicios de la red por medio de
Kerberos, se frustran los intentos de usuarios no autorizados que intentan
interceptar contraseñas en la red.
VENTAJAS
- Los servicios de redes más convencionales usan esquemas de autenticación basados en contraseñas. Tales esquemas requieren que cuando un usuario necesita una autenticación en un servidor de red, debe proporcionar un nombre de usuario y una contraseña. Lamentablemente, la información de autenticación para muchos servicios se transmite sin estar encriptada. Para que un esquema de este tipo sea seguro, la red tiene que estar inaccequible a usuarios externos, y todos los usuarios de la red deben ser de confianza.
- Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad.
- El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.
AAA
El estándar AAA (RFC 2903) proporciona un marco
arquitectónico para configurar un sistema de seguridad de red, con tres
funciones independientes y bien definidas: Autenticación, Autorización y
Auditoria.
De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso.
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios
De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso.
Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios
Los
protocolos AAA más utilizados para proporcionar acceso a una red desde un sitio
remoto son:
- Radius (Remote Authentication Dial-in User Service)
- TACACS+ (Terminal Access Controller Access Control System Plus
martes, 10 de noviembre de 2015
COMO FUNCIONA SSL - TLS
- Cifrado, no Encriptado: El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
- Llave pública y llave privada: Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.
- Firma digital: Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones.
- Autoridad Certificadora (AC): Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.
- Certificado Digital SSL/TLS: Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública. Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.
- HTTPS: Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.
HISTORIA SSL - TLC
El protocolo
SSL fue desarrollado originalmente por Netscape.6 La versión 1.0 nunca se
entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero
"contenía una cantidad de fallas de seguridad que al final llevaron al
diseño de la versión SSL 3.0".7 Dicha versión, presentada en 1996, fue un
rediseño completo del protocolo producido por Paul Kocher, quien trabajó con
los ingenieros de Netscape Phil Karlton y Alan Freier. Las versiones más nuevas
de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue
publicado por la IETF como el histórico RFC 6101. En el mes de octubre de 2014,
se generó una nueva vulnerabilidad sobre el protocolo SSL en su versión 3.0,
Vulnerabilidad de Poodle.
TLS es un
protocolo Internet Engineering Task Force (IETF), definido por primera vez en
1999 y actualizado por última vez en el RFC 5246 (agosto de 2008) y en RFC 6176
(marzo 2011). Se basa en las especificaciones previas de SSL (1994, 1995, 1996)
desarrolladas por Netscape Communications4 para agregar el protocolo HTTPS a su
navegador Netscape Navigator.
Suscribirse a:
Entradas (Atom)