viernes, 24 de mayo de 2013

5 PROCEDIMIENTOS PARA ASEGURAR EL SISTEMA OPERATIVO WINDOWS


Sistema Operativo Windows 7 y 8

1.- Respaldos de Información en Windows


Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda nuestra información. Guardar a salvo regularmente los archivos del correo electrónico, fotos, imágenes, música o cualquier otro contenido de valor y así prevenir su pérdida o deterioro. Descargar gratis archivos batch para cada tarea. Esta es la forma más fácil de hacer respaldos.

Como activar y usar Historial de archivos en Windows 8

Para activar y usar el Historial de archivos en Windows 8, sigue los siguientes pasos:

1-    Conecta el dispositivo donde se guardará el respaldo a la PC o Laptop.
2-    Abre en el Panel de control: "Historial de archivos".
3-    Selecciona el dispositivo en la ventana y presiona el botón: "Activar".
4-    En el panel de la izquierda escoge: "Configuración avanzada" para cambiar el intervalo en que hacer la copia de archivos.
5- En el panel de la izquierda escoge: "Excluir carpetas" para decidir las carpetas que serán incluidas en el respaldo.



 Respaldos de documentos y archivos en Windows 7 y XP


Uno de los métodos más sencillos de hacer regularmente respaldos de cualquier archivo en Windows, es usar archivos batch para cada tarea específica.
¿Que son los archivos batch?
Los archivos batch son pequeñas aplicaciones ejecutables, no son programas. Son solo archivos de texto con instrucciones en MSDOS para la consola de CMD de Windows.
Funcionan en todas las versiones de Windows, son sencillos de usar (solo dos clics), son minúsculos (solo algunos KB), gratis, no son necesarios de instalar y no dan conflicto alguno.
Por ejemplo en anterior archivo permite hacer respaldos en las siguientes carpetas: Mis Documentos, Favoritos, datos de los clientes de correo Windows Mail y Thunderbird, la carpeta de Contactos y un respaldo completo del Registro. La ubicación predeterminada donde se guardarán los datos es D:/Backups. Cada vez que se ejecute el batch copiará y sobre escribirá solo los datos de archivos nuevos o que se hayan modificado.
¿Cómo funcionan los archivos batch de crear respaldos?
Todos los archivos batch utilizan la aplicación ROBOCOPY, como comenta Microsoft: "Herramienta para copia eficaz de archivos" y tiene razón, copia archivos pero no los reemplaza, a no ser que sus propiedades hayan cambiado.

Respaldos en Red con Windows 8

También en Windows 8 es posible hacer con el historial de Archivos Respaldos en Red. Para respaldar nuestros archivos de Windows en una ubicación en red segura. Para activar esto se siguen los siguientes pasos:
1.    Ir al “Panel de Control”.
2.    Seleccionar “Seleccionar Unidad”
3.    Dar clic en “Agregar ubicación” de red y elegir la ubicación y configuración personalizada.

Servicios del Sistema
Todos los servicios consumen recursos del sistema que podrían ser utilizados para otro servicio o aplicación que los requiera.

2.- Desactivar o activar un servicio en Windows 8


¿Cómo abrir la herramienta Servicios de Windows 8?

1.    Abrir el Administrador de tareas (Control + Shift + Escape), en la pestaña "Servicios" se encontrara la información básica sobre todos los servicios y en la parte inferior existe un botón para abrir la herramienta Servicios.
2.    Abrir  el cuadro de Inicio o Ejecutar: services.msc y presiona la tecla Enter.
3.    Utilizar la siguiente ruta: Inicio ->Panel de control ->Sistema y seguridad ->Herramientas administrativas ->Servicios.


¿Cómo configurar los Servicios en Windows?

Abrir la ventana de la herramienta Servicios y tendrá las siguientes opciones.
Dar clic en los nombres de los servicios se podrá organizar la información que se muestra de formas diferentes.
Para configurar un servicio determinado se hace lo siguiente:

1- Clic derecho en el servicio y en el menú selecciona Detener.
2- Abre la ficha de Propiedades
3- En las Propiedades del servicio seleccionado se pueden ver los diferentes Tipos de inicio que son:

Automático (Inicio retrasado)
Automático
Manual
Deshabilitado


3.- Administración de permisos a carpetas y archivos en Windows

¿Cómo administrar los permisos en Windows 8?

Todos los permisos se pueden crear, modificar o eliminar manualmente en la pestaña Seguridad, en la ficha de Propiedades, que se muestra al dar un clic derecho en cualquier carpeta o archivo.
Existen múltiples opciones para administrar de forma efectiva los permisos en Windows, pero solo se tratará en este artículo las opciones elementales, más utilizadas a y más requeridas por los usuarios.

¿Cómo denegar y otorgar permisos a usuarios en Windows 8?

Para conocer, cambiar, asignar o quitar permisos de archivos y carpetas haz lo siguiente:

1- Clic derecho en el archivo o carpeta.
2- Clic en Propiedades y después, en la pestaña Seguridad.
3- Clic en el botón Editar para abrir la ventana Permisos.

4- Si en el cuadro Nombres de grupos o usuarios no aparece la entidad necesaria agrégala.
Selecciona el usuario o grupo y activa la casilla Permitir o Denegar en el permiso correspondiente.

Los permisos que se pueden denegar y otorgar son los siguientes:
ü  Control total
ü  Modificar
ü  Lectura y ejecución
ü  Mostrar el contenido de la carpeta
ü  Lectura
ü  Escritura

Denegar y otorgar permisos especiales a usuarios

Existen otra serie de permisos para usos específicos, son los llamados permisos especiales.
Para definir, ver, cambiar o quitar permisos especiales haz lo siguiente:
1- Después de abrir Propiedades y la pestaña Seguridad, da un clic en el botón Opciones avanzadas y luego en Cambiar permisos.
2- En la ventana Permisos da un clic en el nombre del grupo o el usuario y a continuación escoge Editar.
Si activas la casilla "Reemplazar todos los permisos de objetos secundarios por permisos heredables de este objeto", se aplicara la acción a todas las subcarpetas y archivos.
Los permisos especiales pueden ser los siguientes:

  • Control total
  • Atravesar carpeta/Ejecutar archivo
  • Mostrar carpeta/Leer datos
  • Leer atributos
  •  Leer atributos extendidos
  • Crear archivos/Escribir datos
  • Crear carpetas/Anexar datos
  • Escribir atributos
  • Escribir atributos extendidos
  • Eliminar subcarpetas y archivos
  • Eliminar
  • Permisos de lectura
  • Cambiar permisos
  • Tomar posesión





Usuarios anónimos en Windows 8

En equipos windows, el grupo Todos ya no incluye usuarios anónimos de forma predeterminada. Este cambio reduce el número de recursos de red disponibles de forma predeterminada para usuarios anónimos y simplifica la forma en que los administradores de red pueden controlar el acceso por parte de usuarios anónimos.

Omitir comprobación de recorrido para usuarios anónimos en Windows 8

Para omitir la comprobación de recorrido para usuarios anónimos:

1.    Haga clic en el botón Inicio, escriba gpedit.msc en el cuadro Iniciar búsqueda y presione ENTRAR.
2.    En el árbol de consola Editor de directivas de grupo local, abra Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas locales y, a continuación, haga clic en Asignación de derechos de usuario.
3.    En el panel de detalles, haga clic con el botón secundario en Omitir comprobación de recorrido y, a continuación, haga clic en Propiedades.
4.    Haga clic en Agregar usuario o grupo.
5.    En el cuadro de diálogo Seleccionar usuarios o grupos, en el cuadro Escriba los nombres de objeto que desea seleccionar, escriba Inicio de sesión anónimo.
6.    Haga clic en Comprobar nombres para comprobar que su entrada es válida y, a continuación, haga clic en Aceptar.

Permitir acceso anónimo por parte del grupo Todos en Windows 8
Para permitir acceso anónimo por parte del grupo Todos
1.    Haga clic en el botón Inicio, escriba gpedit.msc en el cuadro Iniciar búsqueda y presione ENTRAR.
2.    En el árbol de consola Editor de directivas de grupo local, abra Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas locales y, a continuación, haga clic en Opciones de seguridad.
3.    En el panel de detalles, haga clic con el botón secundario en Acceso a redes: permitir la aplicación de los permisos Todos a los usuarios anónimos y, a continuación, haga clic en Propiedades.
4.    Para permitir que los permisos que se aplican al grupo Todos se apliquen a usuarios anónimos, haga clic en Habilitada.
Para impedir lo anterior
1.    Para impedir que los permisos que se aplican al grupo Todos se apliquen a usuarios anónimos, haga clic en Deshabilitada.
2.    Haga clic en Aceptar.


4.- APLICACIONES DE SEGURIDAD

                   
Debido a todas las amenazas presentes al navegar en la web  es importante prevenir ser infectados; un antivirus nos brinda este servicio, sin embargo éste debe estar actualizado con  una lista de virus que realizan ataques diarios, la actualización de esta lista impacta en la eficacia del software.
ESET NOD32 es un antivirus  y antispyware que nos permite proteger el equipo, una vez instalado puede ingresar a la ventana principal ->Configuración

Seleccionando “Especificar configuración avanzada” podemos seleccionar las acciones que queremos que realice.

En el módulo de antivirus y antispyware es importante activar las opciones de análisis en tiempo real.En la Protección de documentos podemos seleccionar las opciones de análisis como la detección de aplicaciones potencialmente indeseables o peligrosas:

También es posible seleccionar el tipo de análisis a realizar


ESET cuenta con el módulo Anti spam de correo electrónico, con las siguientes opciones
·         Protección del cliente de correo electrónico
·         Protección del tráfico de internet
·         Filtrado de protocolos
Con la opción de POP3, POP3 podemos activar el análisis del correo electrónico, con la opción. En la protección del tráfico, se puede activar el análisis de Http. 


5.- DESHABILITAR ESCRITORIO REMOTO


Una conexión de escritorio remoto permite conectar y acceder a cualquier computadora ubicada en la red local o en internet desde una computadora local.En caso de no utilizar este servicio es importante deshabilitarlo para evitar que usuarios externos ingresen a nuestro equipo.
Para esto se deben ralizar los siguientes pasos:
·         Ingresar a  Equipo-> Propiedades del sistema
·         Seleccionar en el menú izquierdo la opción  “Configuración de acceso remoto”
·         Elegir la siguiente ventana
·         Seleccionar la opción de no permitir conexiones
·         Aplicar
·         Aceptar

En caso de que este tipo de conexiones se permitan es importante que se realice una autenticación, esto se realiza con la siguiente opción



También es importante establecer que usuarios pueden acceder al equipo, para agregar a un nuevo usuario se debe dar clic  en Seleccionar usuarios-> agregar



REFERENCIAS

miércoles, 17 de abril de 2013

ATAQUE A RSA

En marzo del 2011, RSA sufrió un ataque dirigido, en el cual le robaron información relativa a su famoso producto SecurID.El ataque comenzó cuando, dos grupos pequeños de empleados recibieron dos correos en un periodo de dos días. RSA concreta que "no se consideraría a estos usuarios particularmente de perfil alto u objetivos valiosos".  Se les envió un correo con el asunto "2011 Recruitment Plan" con un Excel del mismo nombre adjunto.

El Excel contenía en su interior un fallo no conocido hasta el momento en Flash, que permitía la ejecución de código.  El 14 de marzo,  Adobe anunció que sabía que una vulnerabilidad desconocida estaba siendo aprovechada para atacar sistemas, esta vulnerabilidad apareció a causa de este ataque, Adobe solucionó esto, con un parche.
Cuando los atacantes instalaron una variante de RAT(herramienta de administración remota) Poison Ivy crearon una conexión inversa hacia un servidor del que era dueño el atacante. De tal manera que fue más difícil de detectar por que las conexiones de este tipo están cifradas y en puertos estándares que no levantas sospechas

Según la RSA, el ataque fue detectado por su Computer Incident Response Team mientras se estaba produciendo. Sin embargo, los atacantes tuvieron tiempo de hacerse una idea de la red interna y buscar usuarios con más privilegios que los infectados inicialmente. Llegaron a comprometer cuentas de administrador. Posteriormente, el atacante transfirió varios archivos RAR protegidos por contraseña desde el servidor de la RSA hacia un tercero externo y comprometido. Descargó la información, la borró de ese servidor  y se quedó con ella.
RSA no ha podido establecer qué fue lo robado exactamente, así pues se desconoce hasta qué punto amenaza la seguridad del securID
Además existe la posibilidad de que  hackers tengan acceso al sistema de generación de contraseñas aleatorias, obligando así a que rsa tenga que distribuir nuevos ‘tokens' para solucionar el problema.  En otro caso, el atacante pudo haber datos internos obteniendo las debilidades del sistema securID, o hasta sobre el algoritmo que genera los números, también cabe la posibilidad que el ciberataque fuera menos efectivo de lo que se pueda pensar.
RSA solo ha enviado una serie de consejos de seguridad genéricos que, aunque ayudarán a las empresas que utilizan este sistema de protección informática.

  
CONCLUSIONES

Es importante  mantener informado a todo los usuarios de nuestra red u organización de  los peligros que con lleva realizar ciertas acciones, en este caso,  los riesgos de abrir un correo sin antes  autentificar al remitente.
Actualmente existen muchas herramientas que permiten controlar los equipos remotamente, lo que genera grandes riesgos si no se cuenta con un buen control de acceso, y configuraciones que permitan limitar las acciones que puede realizar cada usuario.
Además, en este caso sigue la incertidumbre de la magnitud de este ataque, pues no se sabe que información fue robada y hasta qué punto el atacante tuvo acceso.


REFERENCIAS

http://networksecurity.bligoo.com.mx/ataque-a-rsa-y-sus-implicaciones#.UW7iObWQVgg

lunes, 15 de abril de 2013

HMAC


 Mecanismo de autenticación de mensajes (proteger la integridad de la información).
Las funciones hash criptográficas generalmente se ejecutan más rápidamente que los algoritmos de cifrado convencional  como el DES.
Utiliza la función de hash y clave secreta para su implementación. Por lo tanto, eso te ofrece menos vulnerabilidad que solo encriptación o hash. La RFC 2104 propone el uso de HMAC ,que es una autenticación en entornos seguros como SSL mediante una operación MAC en la que intervenga una función hash.

En el RFC 2104 presenta los siguientes objetivos:
  • Usar, sin modificaciones, las funciones Hash disponibles.
  • Permitir la sustitución fácil de la función Hash empotrada en caso de que se encuentre o se necesiten funciones Hash más rápidas o seguras.
  • Preservar el funcionamiento original de la función Hash sin incurrir en una degradación significativa.
  • Usar y manejar claves de forma sencilla.
  • Tener un análisis criptográfico compresible de la robustez del mecanismo la autentificación basado en suposiciones razonables sobre la función Hash empotrada.


ALGORITMO

 M = mensaje de entrada incluyendo el relleno.
 H = alguna función hash como MD5 (128 bits) o SHA-1 (160 bits).
 Yi= bloque iésimo de M.
L = número de bloques en M.
  b = número de bits en cada bloque (512).
  n = longitud del resumen del hash ocupado en el sistema (128 / 160 bits).
 K = clave secreta (160 bits) aunque se recomienda sea mayor que n. Si la clave K es mayor que b, esta clave se hace pasar antes por la función hash para reducirla a una clave de n bits.
K+= clave K con ceros añadidos a la izquierda para alcanzar b bits.
ipad= 00110110 octeto repetido b/8 (64) veces.
 opad= 01011010 octeto repetido b/8 (64) veces.


1. Añadir ceros a la izquierda de k para crear un bloque k+ de b bits. Por ejemplo si k tiene una longitud de 160 bits y b = 512 entonces se añadirá 352 bits a 0 .

2. Aplicar el XOR( OR exclusivo bit a bit) a k+ con ipad para producir el bloque de b bits Si.

3. Añadir M a Si.

4. Aplicar H al bloque generado en el paso anterior. 

5. Aplicar el XOR a k+ con opad para producir el bloque de b bits So.

6. Anadir el resultado Hash de paso 4 a So.

7. Aplicar H al flujo generado al paso 6 y extraer el resultado



De tal manera que HMAC haría lo siguiente:





REFERENCIAS

http://networksafe.files.wordpress.com/2012/03/presentacion-hmac2.pdf

(Stallings, William). (2004). Fundamentos de seguridad en redes: aplicaiones y estándares. 2a Edición. PEARSON.


domingo, 17 de marzo de 2013

LA MÁQUINA ENIGMA




La máquina Enigma fue creada en 1923 por el ingeniero alemán Arthur Scherbius,  en sus principios se usaba para enviar mensajes encriptados en el ambiente comercial e industrial, posteriormente se aplicó al contexto militar; en la Segunda Guerra Mundial era utilizada por los nazis y sus aliados.

Enigma consistía en aplicar el Cifrado de Vigenère el cual utilizaba un algoritmo de sustitución de unas letras por otras.La máquina Enigma era un dispositivo electromecánico , el mecanismo consistía en una serie de teclas, con las letras del alfabeto, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina.



 El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.


El segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos.









Los códigos de la máquina fueron descifrados gracias a los siguientes factores: 

  • Los modelos comerciales habían sido distribuidos  por todo el mundo, aunque las versiones militares fueron más complejas, el principio de funcionamiento ya era conocido.
  • La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3 letras, dos veces, al iniciar el mensaje, por tanto, era un patrón que siempre se repetía y que fue aprovechado para descifrar el código gracias a unas máquinas electromecánicas denominadas bombas criptológicas, que eran unas máquinas Enigma de procesamiento en paralelo y que buscaban las codificaciones posibles.
  • En 1941 la Royal Navy capturó el submarino alemán U-110 y pudo hacerse de una máquina Enigma y con el preciado libro de claves. Esta captura se mantuvo en secreto y se hizo creer a la opinión pública que el submarino había sido hundido, para que las claves no fuesen cambiadas.



El cifrado es un algoritmo matemático para transformar la información a un formato inteligible, este mecanismo ha sido una pieza fundamental en la historia, tal como en este caso, ya que permitió mantener la confidencialidad de la misma garantizando de esta manera que a pesar de ser interceptada , el contenido no podría ser revelado tan fácilmente.


viernes, 1 de marzo de 2013

BYOD

Impactos en la seguridad de las redes.



BYOT (Bring Your Own Technology )  es una tendencia nueva en las Tecnologías de la Información (TI), en la cual los empleados de una organización usan sus propios dispositivos para el trabajo.
Entre las ventajas están la mejora de la conectividad y satisfacción de los trabajadores, aumentado así la productividad de los trabajadores y una importante reducción en los costos de TI. 

Existen muchos riegos al permitir esto, debido a que, en los dispositivos personales (laptops, smartphones, USB, discos duros externos, tablets, etc) se encuentra almacenada información  confidencial de la empresa, y en caso de robo o pérdida de estos dispositivos, generaría un impacto  negativo en la economía de la empresa.
                                      
Por otro lado, muchas empresas que están a favor de BYOT, no tienen las políticas informáticas adecuadas que garanticen la seguridad de la información, y mucho menos, hacen firmar a su personal un documento de confidencialidad y/o reconocimiento de que el propietario de la información es la empresa, lo cual si es aplicado sería un buen servicio de seguridad ya que así garantizaríamos el no repudio por parte de los empleados, mismos que no podrían negar el conocimiento de las consecuencias y evitar la responsabilidad de sus actos.

Según  la encuesta realizada por Netmedia Research, estas facilidades de uso de recursos externos, abren huecos de seguridad, mismos que facilitarían el hackeo de los sistemas o bien dejar código malicioso a la infraestructura informática interna. Además de indicar que esta práctica permite el robo de información por parte de los empleados.

Con la estrategia BYOT, los dispositivos que se utilizan en las organizaciones son más sofisticados y amigables , así que permiten trabajar en forma flexible y remota, pero esto a su vez rompe el paradigma de cerrar y proteger la información, de tal manera que para hacer un uso eficaz de esto,  es necesario:

  • Reconocer las nuevas generaciones y tecnologías
  • Proveer un ambiente de seguridad de la información     
    • Diseñar o renovar políticas informáticas integrales que contemplen los cambios
    • Resguardo de información
    • Integrar herramientas de cifrado en los dispositivos
    •  Lineamientos claros de acceso y uso.
    • Establecer niveles de acceso para identificar quién se conecta, desde donde y a que información accede
     



REFERENCIA

   Chacón, Lilia (Junio, 2011). Llegó el Bring Your own trauma technology. Netmedia Research:     InformationWeek .




viernes, 22 de febrero de 2013

FIRMA ELECTRÓNICA AVANZADA


La Firma Electrónica Avanzada (Fiel) es un conjunto de datos que se adjuntan a un mensaje electrónico para identificar que el emisor del mensaje sea el autor legítimo.

Esta firma sirve para brindar seguridad a las transacciones electrónicas de los contribuyentes, al usarla además de identificar quien es al autor del mensaje podemos verificar que  no haya sufrido  modificación alguna.

La Fiel está diseñada tomando como base los estándares internacionales de infraestructura de claves públicas,  esto indica que se utilizan dos claves o llaves para el envío de mensajes:

  • Llave privada. Sólo es conocida por el titular de la Fiel, esta clave sirve para cifrar datos. 
  • Llave pública. Esta clave se encuentra disponible en Internet, es para la consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. Es imposible descifrar un mensaje utilizando una llave que no le corresponda.


REQUISITOS

  • Estar inscritos en el Registro Federal de Contribuyentes con alguna obligación fiscal.
  • Contar con la Clave Única de Registro de Población (CURP).


Deberán presentar:
  •  Dispositivo magnético (Disco magnético de 3 ½, CD o USB), que contenga el Archivo de requerimiento (extensión REQ) el cual es generado junto con la llave privada (extensión KEY) a través de la aplicación SOLCEDI.
  •  Formato impreso y con información completa de la solicitud de certificado de Firma Electrónica Avanzada. Este documento se entrega por duplicado (Las hojas 1 y 2 impresas en una sola hoja).
  •  Original o copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.
  • Original o copia certificada de la identificación oficial.


 FACTURA ELECTRÓNICA 

Una factura es un documento que comprueba la realización de una transacción comercial entre un comprador y un vendedor, comprometiendo al vendedor a entregar el producto o servicio y  obligando al comprador a realizar el pago de acuerdo a lo especificado en la factura emitida.

La factura electrónica en México es la representación digital de un tipo de Comprobante Fiscal Digital (CFD), que está apegada a los estándares definidos por el SAT y puede ser generada, transmitida y resguardada utilizando medios electrónicos.

Cada factura electrónica cuenta con una Firma Electrónica Avanzada que corrobora su origen y le da validez ante el SAT, una cadena original (funciona como un resumen del contenido de la factura) y un folio que indica el número de la transacción.

Los servicios de seguridad mencionados sirven para garantizar la integridad de la información (no exista alguna modificación), la confidencialidad (por medio del cifrado evitar la revelación no autorizada de los datos), el no repudio (la factura electrónica es una protección contra la negación de una de las partes) y que no exista suplantación (con la FIEL hay una verificación de que el emisor del mensaje es el autor legítimo).




REFERENCIAS

FIEL. ¿Qué es y para qué sirve la Firma Electrónica Avanzada?.[En web]. México: SAT. Recuperado el 21 de Febrero del 2013, en http://portal.funcionpublica.gob.mx:8080/wb3/wb/SFP/fiel

Enlace Fiscal. Factura Electrónica. [En web]. México: Enlace Fiscal. Recuperado el 21 de Febrero del 2013, en http://www.enlacefiscal.com/factura-electronica/