miércoles, 8 de diciembre de 2010

Manual Backtrack 4 / Seguridad Wireless

Hola compañeros, les traigo un manual para comprobar (Romper/hackear-crackear redes wi-fi) la seguridad wireless de nuestra casa (la victima), es muy útil para verificar si necesitas reforzar la seguridad wifi, para ello necesitaremos un DVD-Live de Back Track 4 y un portátil o un sobremesa con tarjeta wireless.


Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la unidad óptica y reiniciamos el PC. Según la bios de la placa tienes que darle a F2 o Esc o F10…etc para entrar al menú de arranque, una vez aquí seleccionar la unidad óptica y pulsar Enter.

Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o con la Resolucion 800×600. Una vez cargue el Sistema, saldrá una ventana de línea de comandos y debereis poner “startx” y empezará el modo gráfico.






Luego después de pones startx


Aquí empieza todo el proceso:

Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas:


“airmon-ng”

Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal:

“airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)





Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de señal (Beacons) y paquetes de datos (#Data/s):


“airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″


















[airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedirá que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red].


Los datos de el canal y bssid deben ser los de nuestra red wireless.


Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)



El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras está capturando paquetes) el siguente comando:


“aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0″


Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo:


“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″


Una vez obtenidos los 35.000 paquetes de datos como mínimo y leidos unos tantos miles tambien, procedemos a crackear la contraseña.


Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos:


“Dir” y copiamos el nombre del fichero .cap


Una vez realizado esto pasamos al último paso:


“aircrack-ng nombre_fichero.cap”






Con este comando empezará a averiguar la contraseña de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacará porque se ha quedado obsoleto y se puede averiguar la contraseña como en este manual explico.
Espero que les haya servido este post, es muy bueno, funciona 100%, si no coje la tarjeta de red es que el Sistema Operativo no tiene el driver de su tarjeta de red, espero respuestas.

Tutorial:

http://sites.google.com/site/mipequenorinconcito/Home/bactrack4.doc?attredirects=0



Descarga el DVD en formato iso:


fuente

martes, 7 de diciembre de 2010

Crackear redes Wifi protegidas con contraseña

Existen tres formas distintas de obtener la contraseña de una red Wifi:


A. Con WifiSlax y Airoscript (Muy sencillo pero cuesta más tiempo)

B. Con Aircrack (Más rápido. Necesitas tener Linux instalado)

C. Con Aircrack + BackTrack (LiveCD por si no tienes instalado Linux en tu ordenador)




A. Crackear contraseñas usando WifiSlax y Airoscript



Wifislax
















WifiSlax una distribución de Linux que viene en Live CD, lo cual significa que puedes usarla arrancando el CD directamente desde el lector sin necesidad de instalar nada en el disco duro.
Esta distribución viene con varias herramientas enfocadas a la seguridad en redes Wifi y Bluetooth, entre ellas incluye la aplicación Airoscript, usada para obtener la contraseña de cualquier red Wifi a partir de captar y descifrar paquetes codificados de esta.
Nota: Hay otra distribución llamada WifiWay que tiene practicamente lo mismo que WifiSlax y que puedes probar si WifiSlax no te funcionara bien.
A continuación te describimos los pasos a seguir para crackear contraseñas wifi usando Wifislax y Airoscript:
Paso 1. Descarga el CD de WifiSlax desde: www.wifislax.com/descargas.php. También tienes la opción de descargarte solo Airoscript y ejecutarlo en tu distribución Linux (lee la nota de abajo)
Paso 2. Introduce el CD de WifiSlax en el lector y reinicia el ordenador. Como es un LiveCD deberia arrancar automaticamente (si no arranca debes configurar las opciones de autoarranque tu BIOS para que lea primero los lectores de CD).
Paso 3. Una vez arrancado el CD, WifiSlash se ejecutará sin necesidad de instalar nada. Cuando aparezca la pantalla bienvenida debemos seguir los pasos que nos dicen: debemos iniciar sesión como administrador ( Usuario: root , Contraseña: toor ) y luego ejecutar el comando "startx" para acceder al entorno entorno gráfico.
Paso 4. Ahora llega el momento decisivo. Segun la targeta wireless que tengamos funcionará mejor o peor (las mejores son las Atheros y luego las Intel).
Para ver si nos detecta la tarjeta abrimos un terminal de comandos y ejecutamos la orden "iwconfig". Saldrá una lista con todos los dispositivos de tu ordenador, el que nos interesa es la tarjeta wireless (en la imagen está nombrada como "wlan0".
Si todo va bien deberia aparecerte un texto parecido al que sale arriba con la información de tu tarjeta wifi, si no sale nada debemos ir a Menú > WifiSLAX > Asistencia Chipset y elegir otra configuración que funcione con tu tarjeta. (Si no consigues que detecte tu tarjeta wireless lee la nota de abajo).
Paso 5. Una vez detectada la tarjeta, abrimos Airoscript (en Menú > WifiSlax > Herramientas Wireless > Airoscript). Este es el programa que usaremos para crackear las contraseñas:
Seleccionamos la tarjeta wifi (ya hemos comprobado en el paso anterior que funcionaba correctamente). Para elegir una opción introducimos su numero correspondiente y pulsamos Intro:
Y por fin aparece el menú principal del programa:
El metodo que tiene este programa para descubrir las contraseñar es muy sencillo: Intercepta y guarda muchisimos paquetes codificados del router que queremos atacar y a partir de estos va descodificando los datos. Como las claves WEP son bastante menos seguras, nos será más facil descodificarlas que las WAP.
Una vez en Airoscript seleccionamos la opcion "1. Scan" para que escanee las redes del entorno. Podemos escanear todos los canales (recomendado) o escoger solo unos canales especificos. Una vez escaneados aparecerá una lista con los puntos de acceso a los que podemos atacar (solo podemos atacar las redes a las que haya alguien conectado), después elegimos la opción "2. Select" de la ventana principal para seleccionar nuestro objetivo.
Paso 6. Ahora solo nos queda atacar (opción "3. Atack", esto es lo que más tiempo cuesta ya que debe leer entre 200.000 y 1.000.000 de paquetes. El tiempo que le cueste (varias horas) dependerá de la tarjeta inalambrica que tengamos, el tipo de ataque que hayamos escogido y el router que estemos atacando.
Paso 7. Con los paquetes ya recogidos volvemos a la ventana principal y seleccionamos "Crack", entonces el programa procesará los datos y empezará a buscar la clave de la red wifi. Segun la opción que elijamos para ckackear buscará claves generadas automaticamente o usará algun diccionario de claves predefinido (es más rapido usar diccionario, además si estás crackeando una red WAP es casi la unica forma con la que tienes posibilidades de éxito).
Una vez acabado nos dará la contraseña obtenida que podremos usar para acceder a esa red wifi desde cualquier ordenador.
Nota: Puedes ejecutar Airoscript en cualquier distribución Linux y luego seguir este manual a partir del paso 5. Para hacer esto primero debes instalar "aircrack" desde tu gestor de paquetes, luego acceder aqui y descargar Airoscript, después en las propiedades del archivo le das permiso de ejecución y por ultimo lo ejecutas en un terminal.
B. Crackear contraseñas usando Aircrack
Aircrack
Aircrack puedes instararlo en tu distribución Linux desde el gestor de paquetes, una vez instalado abres un terminal y ejecutas la orden "aircrack-ng", la cual te mostrará una lista con todos los comandos que admite el programa.
El metodo para obtener las claves es el mismo que el descrito arriba. Para usarlo debes introducir el comando "aircrack-ng -opciones" sustituyendo "-opciones" por los argumentos que sea (los que aparecen en la lista de la imagen), e indicando después el archivo con los paquetes (.cap o .ivs).
Aunque nosotros usemos aircrack-ng, existe otra versión similar llamada aircrack-ptw que es capaz de descifrar contraseñas más rapido. Ambas herramientas funcionan igual y puedes usar cualquiera de las dos.
A continuación te copiamos un manual creado por Perico21 sobre cómo instalar y usar Aircrack:
1º) Instalación
- Si usas Ubuntu Linux no hace falta que hagas todo esto, simplemente ve a "Sistema > Administración > Synaptic" e instala el paquete "aircrack-ng".
- También puedes saltarte el paso de la instalación si usas BackTrack Linux, pues trae todo ya instalado. (Más abajo hablamos de él).
Empezamos: Antes de nada tenemos que asegurarnos de que nuestro nucleo tiene compatibilidad con nuestro dispositivo wifi, para saber que nucleo tenemos abrimos un terminal y ejecutamos
$ uname -a
Esto nos dara la info de nuestro equipo. En el caso de que no funcione nuestra tarjeta wifi tendremos que mirar por internet a ver qué chip tiene e instalar el driver adecuado.
Una vez vemos que nuestro equipo es capaz de conectar a una red wifi conocida continuaremos. Tras haber configurado la red wifi debemos saber qué interface tiene:
$ iwconfig
De la lista que sale buscamos la interfaz que corresponda al wifi. (puedes usar también el comando ifconfig -a) A partir de aqui supongo que se llama "eth1".
Ahora bajarmos Aircrack y lo compilamos. Antes de descargarlo hay que instalar sus dependencias:
# apt-get install build-essential
despues a compilar:
$ tar -zxvf aircrack-ng-1.0-rc1.tar.gz
$ cd aircrack-ng-1.0-rc1
$ make
$ sudo make install
2º) Cómo usar Aircrack
Una vez tenemos en nuestras manos este programita ya podemos empezar... Abrimos un terminal de comandos, lo recomendable es operar en él como root para que no tengamos que ir poniendo "sudo" antes de cada cada orden, esto se hace con el comando:
$ sudo su
Lo primero es ver las redes wifi a las que tenemos acceso:
# airodump-ng eth1
Consejos:
- Sustituye "eth1" por la interface de tu tarjeta wireless (mira cuál es con el comando iwconfig).
- Si te da un error del tipo "resource busy" significa que estás conectado a otra red wifi. Para que funcione simplemente desconectate de la red.
Una vez hecho esto nos sacara algo asi:
CH 14 ][ Elapsed: 1 min ][ 2008-11-26 19:28
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:00:00:00:00:00 4 43 0 0 11 54. WEP WEP josewifi
11:11:11:11:11:11 64 8 0 14 54. WEP WEP juan
BSSID STATION PWR Rate Lost Packets Probes a
En este caso tenemos 2 redes a elegir, nos fijamos en la red 'josewifi' con una MAC de 00:00:00:00:00:00 en el canal CH 11. Suponiendo que este es nuestro objetivo nos fijamos en que tenga modo de encriptacion WEP.
Consejos:
- Para que airodump deje de actualizar los datos pulsa "Cntrol+C".
- Puedes hacer búsquedas más detalladas usando las opciones que aparecen al ejecutar "airodump --help"
Ahora que ya tenemos fijado un objetivo lo que vamos a hacer es capturar Data y Beacons para luego lanzar aircrack-ng y descifrar su clave WEP.
1- Lanzamos airodump-ng para que capture paquetes:
$ airodump-ng --channel 11 --bssid 00:00:00:00:00:00 -w captura eth1
Ahora lo dejamos corriendo durante todo el rato para que vaya capturando en el archivo "captura-01.cap", que guardará en la carpeta en la que estés trabajando (generalmente en tu carpeta de usuario).
2- (los pasos 2, 3 y 4 son opcionales) Nos vamos a identificar con la estacion para que nos permita inyectar trafico y asi tener más datos para sacar la contraseña antes.
# aireplay-ng -1 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1
en la opcion -h ocultamos nuestra MAC con una introducida (inventada) por nosotros
Nos deberia decir: Association successful
3- ARP-request replay. Abrimos otra consola y
# aireplay-ng -3 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1
este tambien lo dejamos correr mientras que trabajamos.
4- Inyectar trafico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y nucleo de nuestro equipo. Esto nos permitira acelerar notablemente el proceso de captura de paquetes.
# aireplay-ng -2 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -r captura-01.cap eth1
5- Lanzar aircrack-ng para descifrar la contraseña:
# aircrack-ng -a 1 -e josewifi -b 00:00:00:00:00:00 captura-01.cap
El argumento "-a 1" indica que estamos descifrando una contraseña WEP, para descifrar una WAP deberiamos poner "-a 2". Aircrack-ng tambien se debe dejar correr de fondo mientras se capturan paquetes porque ira intentando descifrar la clave segun vaya consiguiendo nuevos paquetes. ¡Y ya está! Una vez tengamos practica podremos crackear una contraseña WEP en unos 15 minutos.
C. Crackear contraseñas usando Aircrack y BackTrack
BackTrack
Al igual que WifiSlax, BackTrack es una distribución Linux que trae ya instalado todo lo que vas a necesitar. En este caso los programas que usaremos son Aircrack y sus multiples dependencias.
BackTrack tiene muy buen soporte de tarjetas wireless, por lo que seguramente detectará automaticamente tu tarjeta sin necesidad de instalar ningun driver. Para usarlo descargate BackTrack en LiveCD (o LiveUSB), enciende el ordenador con el CD dentro y carga el sistema, luego simplemente sigue los pasos del manual que tienes arriban sobre cómo usar Airoscript.
(Otra alternativa que tienes es usar una distribución Linux convencional como Ubuntu e instalarle "aircrack-ng" desde el gestor de paquetes, el resultado va a ser el mismo).

ATAQUES COMUNES A UNA RED LAN

  • Contraseñas nulas o por defecto


Dejar las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante. Esto sucede más a menudo en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que corren en Linux pueden contener contraseñas administrativas por defecto (aunque Red Hat Enterprise Linux no se despacha con ellas).
Comúnmente asociado con hardware de red tales como enrutadores, cortafuegos, VPNs y aparatos de almacenamiento conectados a la red (NAS).
Común en muchos sistemas operativos hereditarios, especialmente aquellos que vinculan servicios (tales como UNIX y Windows.)
Los administradores algunas veces crean cuentas de usuarios con privilegios apresuradamente y dejan la contraseña en blanco, un punto perfecto de entrada para un usuario malicioso que descubre la cuenta.
  • Contraseñas compartidas por defecto

Hay servicios seguros que a veces empaquetan llaves de seguridad por defecto para propósitos de desarrollo o de prueba. Si estas llaves se dejan sin modificar y se colocan en un ambiente de producción en la Internet, cualquier usuario con la misma llave por defecto tiene acceso a ese recurso y toda la información confidencial que pueda contener.
Más común en puntos de acceso inalámbricos y en aparatos de servidor seguro preconfigurado.
  • IP Spoofing (Engaño de IPs)

Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
El spoofing es bastante difícil pues implica que la predicción de números TCP/IP SYN-ACK del atacante coordinen una conexión al sistema objetivo, pero hay disponibles una gran cantidad de herramientas que pueden asistir a un pirata en llevar a cabo tales acciones.
Depende de los servicios ejecutándose en el sistema objetivo (tales como rsh, telnet, FTP y otros) que usan tecnicas de autenticación basada en fuente, que no son realmente recomendadas comparadas con PKI u otras formas de autenticación encriptada como las usadas por ssh o SSL/TLS.
  • Eavesdropping (Bajar los aleros)

Reunir datos que pasan entre dos nodos activos en una red mediante el rastreo de la conexión entre los dos nodos.
Este tipo de ataque funciona principalmente con protocolos de transmisión de texto plano tales como Telnet, FTP y HTTP.
El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar a cabo tal ataque; usualmente el atacante ha usado una agresión activa (tal como IP spoofing o Hombre-en-el-medio) para comprometer un sistema en una LAN.
Las medidas preventivas incluyen colocar los servicios con intercambio de llaves encriptadas, contraseñas de una sola ocasión, o autenticación encriptada para prevenir el huzmeo de contraseñas; también se recomienda una encriptación robusta durante las transmisiones.
  • Vulnerabilidades de servicios

Una atacante encuentra una falla o un hueco en un servicio que se ejecuta en la Internet; a través de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato que contenga y también podría posiblemente comprometer otros sistemas en la red.
Los servicios basados en HTTP tales como CGI son vulnerables a la ejecución remota de comandos e inclusive hasta el acceso interactivo desde la shell. Aún si el servicio HTTP se ejecuta como un servicio sin privilegios tal como "nobody", se puede leer información tal como archivos de configuración y mapas de la red, o el atacante puede comenzar un ataque de rechazo de servicios lo que drena los recursos del sistema o se declara como no disponible a otros usuarios.
Los servicios pueden tener vulnerabilidades que pasan desapercibidos durante el desarrollo y pruebas; estas vulnerabilidades (tales como desbordamiento del buffer, donde los atacantes pueden hacer fallar un servicio usando valores arbitrarios que llenen el buffer de la memoria de una aplicación, otorgando al atacante un intérprete de comandos interactivo desde el cual este puede ejecutar comandos arbitrarios) pueden otorgar control administrativo completo al atacante.
Los administradores deberían asegurarse de que lo servicios no se ejecuten como el usuario root y deberían mantenerse al día con los remiendos y las actualizaciones de errores para sus aplicaciones desde sus fabricantes u organizaciones de seguridad tales como CERT y CVE.
  • Vulnerabilidades de las aplicaciones

Los atacantes encuentran fallas en aplicaciones de escritorio y de estaciones de trabajo (tales como clientes de correo electrónico) y ejecutan código arbitrario, implantan caballos de troya para comprometer los sistemas en un futuro o dañan los sistemas. Pueden ocurrir otras agresiones si la estación de trabajo tiene privilegios administrativos sobre el resto de la red.
Las estaciones de trabajo y los escritorios son más susceptibles de ataques porque los trabajadores no tienen la suficiente experiencia para prevenir o detectar una máquina comprometida, al contrario de un servidor manejado por un administrador. Es imperativo informar a las personas sobre los riesgos de instalar software no autorizado o de abrir correo no solicitado.
Se pueden implementar medidas de seguridad tales como que el cliente de correo no abra automáticamente o ejecute los anexos. Adicionalmente, las actualizaciones automáticas del software de las estaciones de trabajo a través de Red Hat Network u otros servicios de administración de sistemas, pueden aliviar la carga de las distribuciones de seguridad en múltiples puestos.
  • Ataques de rechazo de servicio (DoS, Denial of Service)

Un atacante o grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organización, mediante el envío de paquetes a la máquina objetivo (bien sea un servidor, enrutador o estación de trabajo). Esto obliga al recurso a no estar disponible para validar a los usuarios.
El caso más señalado de DoS ocurrió en los Estados Unidos en el año 2000. Varios sitios web de gran tráfico se presentaron indisponibles debido a un ataque coordinado de flujo de ping usando varios sistemas comprometidos con conexiones de gran ancho de banda actuando como zombies o nodos de difusión redirigidos.
Los paquetes fuentes son usualmente falsificados (así como también redifundidos), haciendo la investigación a la fuente verdadera del ataque muy difícil.
Los avances en el filtrado de ingreso (IETF rfc2267) usando iptables y la tecnología de Network IDS, tal como snort, asisten a los administradores en seguir la trayectoria y en prevenir ataques distribuidos de DoS.

COMO PREVENIR ATAQUE A UNA RED




Existen varias soluciones básicas para seguridad que las empresas o personas deberían utilizar para garantizar la seguridad de sus sistemas informáticos y la información almacenada en ellos.
Alguna de estas medidas son:
  • Software antivirus

El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.

Les recomiendo algunos de estos software:

  1. Antivir Personal Edition.
  2. Avast Home.
  3. AVG
  4. Microsoft Security Essentials
  5. kaspersky
  6. Nod32
  • Tecnología de firewall

Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.

  • Detección de intrusiones

La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.
El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar.

  • Buenas prácticas

Estas herramientas son sólo parte de una solución completa. La introducción de nuevas tecnologías, junto con la creciente sofisticación de las amenazas que se extienden por Internet, exigen una más amplia y poderosa solución para garantizar la seguridad de la red y los equipos. Para evitar que su empresa corra el riesgo de ser atacada, Symantec les ofrece una serie de consejos y buenas prácticas para asegurar que su empresa cuente con una seguridad básica:


1. Aplique los últimos parches a su software: tenga su software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques.

2. Formación del personal sobre seguridad: eduque a sus trabajadores para que conozcan su papel a la hora de mantener un nivel básico de seguridad en la empresa. Ponga en marcha un plan de formación para que los empleados no abran documentos adjuntos al correo electrónico a menos que los estén esperando y hayan sido analizados para comprobar que no contienen virus.

3. Creación de una política para seguridad para tener bajo control sus bienes informáticos y los derechos para acceder a dichos bienes: establezca una serie de reglas para el acceso remoto a los equipos de la empresa.

4. Desconecte y elimine servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques a su empresa.

5. Bloquee documentos adjuntos sospechosos: configure el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr.

6. Aísle las amenazas: aísle los ordenadores infectados para evitar que infecten a más sistemas dentro de su red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilite o bloquee el acceso a estos servicios hasta que se aplique el parche correspondiente.

  • Medidas de seguridad

Las amenazas actuales a la seguridad informática ocurren con mayor frecuencia, causan mayores daños y son más complejas en sus ataques y en la forma que utilizan para propagarse. Al mismo tiempo, la mayor complejidad de las redes de las pequeñas empresas tiene como consecuencia que una única medida para seguridad no sea suficiente para evitar los ataques que se llevan a cabo en estos momentos.
Para contar con una empresa segura, debería poner en marcha unas medidas de seguridad en todos los puntos vulnerables de su sistema, incluyendo los servidores y equipos de sobremesa, además de establecer una completa línea de defensa en todos los niveles de la red, mediante la aplicación de antivirus, firewall y un sistema para detección de intrusiones.
Entre las soluciones que ofrece Symantec para garantizar la seguridad en las pequeñas empresas se encuentra Client Security 2.0; para proteger a su empresa frente a virus y ataques de hackers, Norton Personal Firewall 2005 Small Office Pack; en cuanto a protección frente a hackers y conservación de la seguridad de datos personales.

viernes, 17 de septiembre de 2010

CRIPTOGRAFIA

Es la ciencia que hace uso de métodos y técnicas para proteger la información, evitando que sea accesible por observadores no autorizados, mediante la utilización de algoritmos usando una o mas claves.


Orígenes de la Criptografía

Antiguamente la criptografía estaba vinculada con secretos de estado, asuntos militares, de espionaje, etc.
Ya en el siglo V antes de J.C. los lacedemonios utilizaban un mecanismo conocido como la Escitala.
A mediados del siglo II antes de J.C., encontramos el cifrador por sustitución más antiguo que se conoce atribuido a Polybios, el cifrador de Polybios.
En el siglo I antes de J.C., aparece el cifrador del César en honor al emperador Julio César. A partir del siglo XVI encontramos diversas Máquinas de cifrar.
  • Cifrado de César (siglo I a.C. en honor a Julio César)
    El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha (A, B, C).

  • Cifrado de Polybios (siglo II a.C.)
    Es el cifrado por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas (x, y)”.

  • La escitala (siglo V a.C.)
    La Escitala, o Escitala Espartana. En este método no se cambian unas letras por otras, ni por números. Sencillamente, se cambian de lugar, es decir, se descolocan las letras del texto.
    Para hacerlo, los espartanos enrollaban en un tubo (llamado escitala) una tira de papel y escribían el texto a lo largo del tubo. Al desenrollar la tira, resultaba el texto cifrado. Para descifrarlo, no tenían más que enrollar la tira en un tubo del mismo diámetro que el usado para cifrar el mensaje.

  • Cifrado de Vigenére
    El sistema de cifrado de Vigenére es un sistema polialfabético o de sustitución múltiple, de clave privada o secreta. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar, que presentaban ciertas debilidades frente al ataque de los criptoanálistas relativas a la frecuencia de aparición de elementos del alfabeto.

  • Maquina Enigma

La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.



Aplicaciones de la criptografía
  • Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original.


  • Verificar que un mensaje no ha sido modificado intencionadamente por un tercero.


  • Verificar que “alguien” es quien realmente dice ser.


    Tipos de criptografía

  • Criptografía simétrica, también conocida como “criptografıa clásica” o de “llave privada”. Este tipo de criptografıa es anterior al nacimiento de los ordenadores. Es un método criptográfico que se usa para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta; Algunas de las características más destacadas de este tipo de algoritmos son las siguientes:
    Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado.
    Emisor y receptor deben haber acordado una clave común por medio de un canal de comunicación confidencial antes de poder intercambiar información confidencial por un canal de comunicación inseguro.



  • Criptografıa asimétrica, también conocida como “criptografıa moderna” o de “llave publica”. Este tipo de criptografıa se desarrollo en los años 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elıpticas; Estos criptosistemas están basados en propiedades matemáticas de los números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la pública; propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de base el diseño de sistemas de comunicación segura.