Opiniones de los Auditores — December 7, 2015

Opiniones de los Auditores

Businessman-on-question-mark

Buen día…

Hoy Hablaremos de algunas Opiniones que pueden dar los los Auditores….

Es posible expresar una opinión sobre las mismas.
El informe es el documento más importante de la auditoria informática en el cuál se presenta los resultados obtenidos durante la evaluación.

Los comentarios que puededecir…

LA BUENA
Opinión Favorable
En una opinión favorable, el auditor manifiesta de forma clara y precisa que las cuentas anuales consideradas expresan en todos los aspectos significativos la imagen fiel del patrimonio y de la situación financiera, de los resultados de sus operaciones y de los recursos obtenidos y aplicados durante el ejercicio, y contienen la información necesaria y suficiente para su interpretación y comprensión adecuada.

LA REGULAR
Opinión con Salvedades
Este tipo de opinión es aplicable cuando el auditor concluye que existen una o varias de las circunstancias que se relacionan en este apartado, siempre que sean significativas en relación con las cuentas anuales tomadas en su conjunto.

LA MALA
Opinión Desfavorable
La opinión desfavorable supone manifestarse en el sentido de que las cuentas anuales tomadas en su conjunto no presentan la imagen fiel del patrimonio, de la situación financiera, del resultado de las operaciones o de los cambios de la situación financiera de la entidad auditada, de conformidad con los principios y normas contables generalmente aceptados.
Opinión Denegada

Evidencias de la Auditoria —

Evidencias de la Auditoria

find magnifierESP

Hola a Todos

Hoy les platicare sobre la evidencia de una auditoria representa la comprobación de los hallazgos durante el ejercicio de auditoria.

Se clasifica en los siguientes rubros:

Física: se obtiene mediante inspección u observación de las actividades, bienes o sucesos, y se representa a través de notas, fotografías, gráficas, cuadros, mapas o muestras materiales.

Documental: se logra por medio del análisis de documentos. Está contenida en cartas, contratos, registros, actas, minutas, facturas, recibos y toda clase de comunicación relacionada con el trabajo.

Testimonial: Se obtiene de toda persona que realiza declaraciones durante la aplicación de auditoria.

Analítica: comprende cálculos, comparaciones, razonamientos y desagregación de la información por áreas, apartados y componentes.
evidencia

Debe reunir los siguientes requisitos:

Suficiente: debe ser necesaria para sustentar los hallazgos, conclusiones y recomendaciones del auditor.
Competente: debe ser consistente, convincente, confiable y haber sido validada.
Relevante: debe aportar elementos de juicio para demostrar o refutar un hecho en forma lógica y convincente.
Pertinente: debe existir congruencia entre las observaciones, conclusiones y recomendaciones de la auditoria.(Franklin, 2007)

Documentación — December 2, 2015

Documentación

Hola a Todos…
Buen día!!
El tema de hoy a tratar es de los documentos que mantiene el auditor de los procedimientos aplicados, pruebas desarrolladas, información obtenida y conclusiones pertinentes a que se llegó en el trabajo.

Algunos ejemplos de domentos de trabajo son los programas de auditoria, los análisis, los memorandos, las cartas de confirmación y declaración, resúmenes de documentos de la compañía y cédulas o comentarios preparados u obtenidos por el auditor.

Los papeles de trabajo también pueden obtener la forma de información almacenada en cintas, películas u otros medios.

Entre los objetivos de los papeles de trabajo destacan los siguientes:

Respaldar la opinión del auditor permitiendo realizar un examen de supervisión y proporcionando los informes suficientes y necesarios que serán incluidos en el informe de auditoría, además, sirve como evidencia en caso de presentarse alguna demanda.

Permiten demostrar si el trabajo del auditor fue debidamente planeado, determinando su suficiencia y eficacia.

Permiten establecer un registro histórico disponible permanentemente en caso que se presente algún requerimiento.
Servir como punto de referencia para posteriores auditorias.
Servir de puente entre el informe de auditoría y las áreas auditadas.

descarga-de-documentos

Bibliografía:

Alzate, A. T. (2001). Auditoria de Sistemas una vision practica . Colombia: Universidad Nacional de Colomboa Sede Manizales.

AUDITORIAS — November 29, 2015

AUDITORIAS

 

Buen día…

Para dar comienzo,  debemos  mencionar algunos conceptos, Por ejemplo.
Para ser  claro, que en una auditoria no se evalúan, personas, se evalúan los procesos y procedimientos de una organización.

para ser mas preciso que es un proceso y procedimiento planteemos.

Ejemplo.

Proceso: “Selección de proveedores de Internet”

procedimiento:

  1. Requerir solicitar el servicio
  2. Contar con presupuesto
  3. Tener una serie de proveedores
  4. Solicitar plan de renta de los proveedores de Internet
  5. Tener en cuenta los activos que proporciona cada plan de renta.
  6. Elegir un plan a rentar
  7. Realizar los correspondientes pagos
  8. Esperar instalación.

8e4ab90d0a55b1137b644422c23bd7d2_XL

Funciones de la auditoria en informática

  • Controlar y verificar todos los estándares informáticos que aplica la organización.
  • Analizar la eficiencia y eficacia de los Sistemas de Información organizarles.
  • Examinar el uso adecuado de los recursos informáticos de la organización.

Para tener un gran éxito en la auditoria no solo una persona es la encargada, un esfuerzo constante de todo un grupo de personas, desde las personas de calidad, aplicaderos, y el seguimiento de esto pero lo mas importante la comunicación un factor constante de los miembros de la organización

fuentes:
http://definicion.de/auditoria/#ixzz3qZsvDhRM

¿Qué es un Firewall? — November 24, 2015

¿Qué es un Firewall?

Hola amigos linda tarde hoy les hablaremos acerca de que es un firewall y la seguridad que podemos implementar con el, ademas de que es una zona desmilitarizada y los puertos inseguros. 😉
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:

· una interfaz para la red protegida (red interna)
· una interfaz para la red externa.

firewall

El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

La máquina tenga capacidad suficiente como para procesar el tráfico

El sistema sea seguro

No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor

En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término “aparato”.

Cómo funciona un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

  • ·         Autorizar la conexión (permitir)
  • ·         Bloquear la conexión (denegar)
  • ·         Rechazar el pedido de conexión sin informar al que lo envió (negar)

Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:

la autorización de sólo aquellas comunicaciones que se autorizaron explícita mente:

“Todo lo que no se ha autorizado explícitamente está prohibido”

  • ·         el rechazo de intercambios que fueron prohibidos explícitamente
  • ·         El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.

La siguiente tabla proporciona ejemplos de reglas del firewall:

tabla

Medidas de Seguridad
1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario.

2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su dirección IP es fija.

3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet.

4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido

6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.

7. Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.

8. Contraseñas seguras: Utilice contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.

9. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc.

10. Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.

Los puertos más inseguros
Primero definimos que es un puerto:
Bueno los puertos son las vías de comunicación que usan las computadoras para conectarse entre sí, para aclarar un poco más si nosotros nos conectamos al Internet y pedimos ver una página web, nuestra maquina tendrá que habilitar un puerto (Vía de comunicación) para acceder al servidor web, el servidor web a retribución de esto nos abrirá un puerto y nos pedirá nuestra información (Ip) para identificar quien ingresa.

Ahora enlistamos los puertos más comunes:
· 21 (Puerto de Ftp)
· 4661,4662 (Puertos usados para Conexiones Peer to Peer como Emule y otros)
· 47624 (Puerto para juegos de en red por lo general)
· 25 (Puerto de conexion de smtp)
· 80 (Puerto del Http)
· 119 (Puerto nntp)
· 139 (El famoso puerto de Netbios)
· 445 (Movil Ip)
· 531 (Puerto IRC)
· 1521 (Puerto para Oracle y SQL)
· 3306 (Puerto para Mysql)
· 40193 (Puerto para Novell)

puertos-informaticos

Protocolos de Seguridad —

Protocolos de Seguridad

En este día tomaremos sobre el tema de  Protocolo AAA,
¿Qué es?
¿Para qué se usa?

AAA es una arquitectura de sistema, la cual sirve para configurar un conjunto de tres funciones de seguridad (Authentication, Authorization and Accountig, por sus siglas en ingles) de una forma coherente. AAA ofrece una forma modular de proveer los siguientes servicios:

aaa_thumb

img35

 

 

Autenticación: Proporciona el método de identificación de usuarios, incluyendo nombre de usuario y contraseña, desafío y respuesta, soporte de mensajería, y, según el protocolo de seguridad que seleccione, puede ofrecer cifrado.

La autenticación es la forma en que un usuario se identifica antes de poder acceder a la red y los servicios que esta ofrece. Configurar la autenticación AAA mediante la definición de una lista llamada métodos de autenticación, y luego aplicando esa lista a varias interfaces. En la lista de métodos se definen los tipos de autenticación a realizar y la secuencia en la que se llevará a cabo, esto debe ser aplicado a una interfaz específica antes de que cualquiera de los métodos de autenticación definidos se utilicen. La única excepción es la lista método por defecto (que se denomina “default”). La lista método por defecto es aplica automáticamente a todas las interfaces si ninguna lista de otro método está definida. Una lista de método definida reemplaza automáticamente la lista de método por defecto.

Todos los métodos de autenticación, excepto local, line de contraseña y habilitación de la autenticación, deben ser definidas a través de AAA.

Autorización: Provee el método de control de acceso remoto, incluyendo autorización total o autorización para cada servicio, lista de cuentas y perfil por usuario, soporte para grupos de usuarios, y soporte para IP, IPX, ARA y Telnet.

AAA Autorización trabaja agrupando un grupo de atributos que describen lo que el usuario está habilitado a usar o acceder. Estos atributos son comparados con la información contenida en una base de datos de un usuario determinado y el resultado se devuelve a AAA para determinar las capacidades reales de los usuarios y las restricciones. La base de datos se puede localizar de forma local en el servidor de acceso o Router o puede ser alojado de forma remota en un servidor de seguridad RADIUS o TACACS+. Los servidores remotos de seguridad, tales como RADIUS y TACACS+, autorizan a los usuarios de los derechos específicos mediante la asociación de atributos de valor (AV) pares, que definen los derechos con el usuario apropiado. Todos los métodos de autorización deben ser definidos a través de AAA.

Así como en la autenticación, configurar AAA Autorización es definida por una lista llamada métodos de autorización, y luego aplicando esa lista a varias interfaces.

Contabilización: Posee un método de recolección y envió de información al servidor de seguridad, el cual es usado para facturar, auditar y reportar: nombres de usuario, tiempo de inicio y final, comandos ejecutados (como PPP), cantidad de paquetes enviados, y número de bytes.

Contabilidad permite realizar el seguimiento de los usuarios que tienen acceso a los servicios, así como la cantidad de recursos de red que están consumiendo. Cuando AAA contabilidad se activa, el acceso a la red del servidor informa la actividad del usuario a el servidor de seguridad de RADIUS o TACACS+ (según el método de seguridad que se haya implementado) en la forma de los registros contables. Cada registro contable se compone de la contabilidad de pares AV y se almacena en el servidor de control de acceso.

Estos datos pueden ser analizados para la gestión de la red, la facturación del cliente, y / o auditoría. Todos los métodos de contabilidad deben ser definidos a través de AAA. Al igual que con la autenticación y autorización, se configura la contabilidad AAA mediante la definición de una lista llamada métodos de contabilidad, y luego la aplicación de esa lista a varios interfaces.

AAA provee los siguientes beneficios:

Incrementación de flexibilidad y control de configuración de acceso.
Escalabilidad.
Métodos de autorización estandarizados, como RADIUS, TACACS+ o Kerberos.
Múltiples sistemas de backup.
AAA está diseñado para que el administrador de la red pueda configurar dinámicamente el tipo de autenticación y autorización que se quiera, puede ser por línea (por usuario) o por servicio (por ejemplo, IP, IPX, o VPDN) base. Para definir el tipo de autenticación y autorización que se desee, se hace mediante la creación de listas de método, a continuación, la aplicación de esas listas de método para determinados servicios o interfaces.

Una lista de método es una lista secuencial que define los métodos de autenticación usados para autenticar usuarios. Las listas de método le permiten designar uno o varios protocolos de seguridad que se utilizarán para la autenticación, lo que garantiza un sistema de copia de seguridad para la autenticación en caso de que el método inicial falla. El software utiliza el primer método la lista para autenticar a los usuarios, y si ese método no responde, el software selecciona el método de autenticación siguiente en la lista de métodos. Este proceso continúa hasta que haya una comunicación exitosa con un método de autenticación de la lista o la lista de método de autenticación se ha agotado, en los que la autenticación caso de falla.

Configurar AAA es relativamente simple después de comprender el proceso básico.

Para configurar la seguridad en un servidor de acceso o enrutador usando AAA, se deben seguir los siguientes pasos:

Habilitar AAA utilizando el comando de configuración global AAA New Model.
Si decide utilizar un servidor de seguridad independiente, configurar los parámetros de protocolo de seguridad, tales como RADIUS, TACACS+, o Kerberos.
Definir las listas método para la autenticación mediante el uso de un comando de autenticación AAA.
Aplicar el método de listas para una interfaz específica o una línea, si es necesario.
(Opcional) Configure la autorización con el comando Autorización AAA.
(Opcional) Configurar la contabilidad mediante el comando Contabilidad AAA.

img35

ENTIDADES DE CERTIFICACIÓN —

ENTIDADES DE CERTIFICACIÓN

Que tal buen día….
hoy les voy a hablar acerca de las organizaciones que generan las certificaciones digitales, primero hay que definir que es un certificado digital:

El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de las redes abiertas de comunicación. Se garantiza que únicamente el ciudadano puede acceder a la información, evitando suplantaciones.

Existen diferentes tipos de certificados digitales y distintas Autoridades de Certificación. En los siguientes enlaces se accede a la información sobre los certificados emitidos por la Seguridad Social y por otras Autoridades de Certificación, que son admitidos para acceder a los trámites disponibles.

Ahora ya que sabemos que es un certificado digital aqui te van algunas de las organizaciones que se encargan de generar certificados digitales:

certificados

Acepta.com
Fundada en 1999 como una empresa de servicio de documentos electrónicos con respaldo legal.
Desde el año 2001 Acepta está presente en un gran número de empresas de todos los tamaños y segmentos, confirmando que el interés principal del mercado está en el uso de documentos electrónicos, ya sean estos tributarios o no, destacando, especialmente, la importancia de los contratos en el retail, mandatos electrónicos, contratos y documentos laborales, entre otros usos.
En el año 2004, Acepta es acreditada por el ministerio de economía para la emisión de Firma Electrónica Avanzada.
En el año 2008 la empresa consolida iniciativas para aplicar biometría a la verificación de identidad y firma de documentos electrónicos, dando un nuevo paso hacia nuevos mercados.
En 2012, se unió I-Med y Autentia bajo el holding TXEL, consolidándose como la principal empresa en Chile de gestion de documentos digitales.
En la actualidad, Acepta lidera el mercado de emisión de certificados de Firma Electrónica, Factura Electrónica , Documentos Electrónicos y Biometría, aplicada a procesos de negocio, explorando además el mercado internacional.

E-CertChile
La Empresa Nacional de Certificación Electrónica, e-certchile, fue creada en 2002 por la Cámara de Comercio de Santiago (CCS) con el apoyo de CORFO. Tras diez años de operación, es líder del mercado nacional en certificación y facturación electrónica.

Constantemente, e-certchile incorpora nuevos productos y servicios, basados en tecnología de firma digital (CRIPTOGRAFÍA), que proporcionan mayores niveles de seguridad y confianza para la realización de operaciones en el comercio electrónico.

Actualmente, e-certchile, es la principal proveedora del sector público y las instituciones privadas en el ámbito de la Certificación Electrónica, contando también con aplicaciones de facturación electrónica de acuerdo al modelo que promueve el Servicio de Impuestos Internos (SII).

La empresa e-certchile cumple dos roles fundamentales en el ámbito de la certificación electrónica: emitir y administrar certificados digitales; y constituir una entidad de Registro validando las solicitudes de certificados.

e-sign
Somos una empresa especializada en brindar soluciones de seguridad y confianza en Internet, teniendo como base la innovación y la búsqueda de la confianza en los canales electrónicos.
Nuestras soluciones protegen el activo más valioso que poseen las personas y las empresas que es la “información”.
Trabajamos con soluciones líderes, siendo socios de negocios de importantes empresas. En ese sentido debemos destacar que pertenecemos como afiliados a la red mundial de certificación digital de Symantec, atendiendo Colombia, Chile, Ecuador, y Perú.
Impulsamos y generamos papeles electrónicos de valor legal, lo que permite “despapelizar” todo tipo de documentos, y asociar nuestro modelo de negocio con la responsabilidad social, mejorando los niveles de servicio de las empresas, calidad de vida de sus clientes, y por supuesto colaborando en preservar el medio ambiente.
Entre nuestros productos y servicios, destacan los Certificados digitales de firma electrónica para personas, Certificados digitales SSL que permiten proteger la información que viaja en los sitios Webs, Consultorías de Seguridad para la detección de vulnerabilidades de aplicaciones, Servicios de autenticación e identidad. Asimismo, hemos desarrollado importantes innovaciones en la gestión, tratamiento de procesos y documentos electrónicos.

CertiNet

CertiNet tiene como objetivo desarrollar e implementar modelos de confianza para Internet basados en la certificación de firma electrónica. Está orientada a entidades que requieren establecer sus modelos de certificación de firma electrónica para sus propios negocios.
De esta manera las entidades que necesiten establecer un modelo propio o específico de confianza para sus clientes personas o empresas, pueden usar los servicios de CertiNet.
CertiNet ha establecido a la fecha un modelo de confianza para un grupo relevante de Bancos que operan en Chile, utilizando tecnología VeriSign implantada por CertiSur.
El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de las redes abiertas de comunicación. Se garantiza que únicamente el ciudadano puede acceder a la información, evitando suplantaciones.
Existen diferentes tipos de certificados digitales y distintas Autoridades de Certificación. En los siguientes enlaces se accede a la información sobre los certificados emitidos por la Seguridad Social y por otras Autoridades de Certificación, que son admitidos para acceder a los trámites disponibles.

e-admin Continue reading

RSA,SHA1.MD5 — November 4, 2015

RSA,SHA1.MD5

El sistema RSA

El primer algoritmo de cifrado de clave pública (cifrado asimétrico) fue desarrollado por R. Merckley M. Hellman en 1977. Gracias al trabajo de los famosos analistas criptográficos Shamir, Zippel yHerlestman, se quedó obsoleto rápidamente.

En 1978 apareció el algoritmo de clave pública creado por Rivest, Shamir y Adelman (de aquí el nombre RSA). Este algoritmo todavía se usaba en 2002 para proteger los códigos de las armas nucleares de Estados Unidos y Rusia.

Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.

La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.

Ejemplo

  • El algoritmo RSA funciona de la siguiente manera:

Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los que llamaremos p y q.

A continuación calcularemos n como producto de p y q: n = p * q

  • Se calcula fi: fi(n)=(p-1)(q-1)
  • Se calcula un número natural e de manera que MCD(e, fi(n))=1 , es decir e debe ser primo relativo de fi(n).
  • Es lo mismo que buscar un numero impar por el que dividir fi(n) que de cero como resto.
  • Mediante el algoritmo extendido de Euclides se calcula d: e.d mod fi(n)=1 Puede calcularse d=((Y*fi(n))+1)/e para Y=1,2,3,… hasta encontrar un d entero.
  • El par de números (e,n) son la clave pública.
  • El par de números (d,n) son la clave privada.
  • Cifrado: La función de cifrado es C = M^e mod n
  • Descifrado: La función de descifrado es M = C^d mod n

Ejemplo con números pequeños

  • Escogemos dos números primos, por ejemplo p=3 y q=11.
  • n = 3 * 11 = 33
  • fi(n) = (3-1) * (11-1) = 20
  • Buscamos e: 20/1=0, 20/3=6.67. e=3
  • Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo, sustituyendo Y por 1,2,3,… hasta que se obtenga un valor entero en la expresión: d = ((Y * fi(n)) + 1) / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7
  • e=3 y n=33 son la clave pública
  • d=7 y n=33 son la clave privada
  • Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26
  • Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5

RSA y DSA

La diferencia entre ambos reside en los tiempos obtenidos para la generación, firmado y comprobación de las claves públicas. Usando este benchmark (podéis usar cualquier IDE con la última versión del JDK) se obtuvieron los siguientes tiempos:

Algoritmo Generación de llaves * 1(ms.) Firmado * 100 (ms.) Verificación*100(ms.)
RSA 512 544.61 915 160
RSA 1024 1120.46 4188 263
DSA 512 6.62 634 988
DSA 1024 17.87 1775 3397

El algoritmo DSA es más rápido para generar la firma que para verificarla, al contrario de lo que sucede con RSA. Por lo que para realizar la autentificación en nuestro servidor SSH usaremos este último.

Además, si comparamos el tamaño de las llaves generadas por ambos algoritmos, comprobaremos cómo las utilizadas por RSA son superiores a las de DSA.

  • Configuración del servidor

Comprobamos si el equipo donde tenemos instalado sshd tiene activada la versión 2 del protocolo SSH y que esté habilitada la opción para utilizar claves RSA. Para ello buscamos las siguientes directivas en el fichero /etc/ssh/sshd_config:

Protocol 2
RSAAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

  • Para cada usuario que vaya a conectarse, debe existir el directorio /home/usuario/.sshy en él el archivo authorized_keys. En caso de no ser así deberemos crearlo de forma manual y posteriormente iniciar el servidor.

cd ~
mkdir .ssh
touch .ssh/authorized_keys
sudo /etc/init.d/sshd start

  • Generación de los pares de claves RSA

Como antes comentamos, SSH nos permite generar indistintamente claves RSA o DSA (en nuestro caso usaremos la mencionada en primer lugar), creándose para ambas una clave pública y una clave privada.

Dichas claves, pueden generarse en el propio servidor, en el ordenador cliente, o en cualquier otra máquina.

Al final sólo la clave pública debe aparecer en el fichero .ssh/authorized_keys del servidor al que queremos conectarnos.

  • El usuario interesado en generar el par de claves usará ssh-keygen. En el proceso, se nos pedirá introducir un passphrase, lo que viene a ser una contraseña para poder generar unas claves más fuertes y seguras.

En nuestro caso, vamos a usarla y a explicar posteriormente como indicarle al sistema que sólo nos la pida una vez por sesión, y no cada vez que nos autentifiquemos en el sistema.

$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sebas/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/sebas/.ssh/id_rsa.
Your public key has been saved in /home/sebas/.ssh/id_rsa.pub.
The key fingerprint is:
63:de:92:6d:00:fa:d9:17:55:45:ce:bc:25:42:8b:4c sebas@TheWorkstation
The key’s randomart image is:
+–[ RSA 2048]—-+
| E . .oo|
| o o o + |
| . o + . =|
| . . . . .o|
| . S . . |
| . = * . |
| o = = |
| + |
| |
+—————–+

El anagrama que produce esta versión de ssh-keygen, se denomina randomart y se trata de una representación visual de la huella digital de nuestra clave, para que sea más legible para el ojo humano y para dispositivos ópticos.

Si lo deseas, puedes usar la herramienta visprint que a través de técnicas de fractales, te permitirá obtener otro tipo de randomart.

  • Instalación de clave pública y protección de la clave privada

Para validar todo este proceso es necesario colocar nuestra clave pública en el servidor donde tenemos pensado autentificarnos.

Existen varias posibilidades de hacerlo, una de ellas es por ejemplo hacer uso del siguiente comando (Cliente):

[usuario1@localhost usuario1]$ ssh usuario @host_remoto \’cat >> .ssh/authorized_keys’ < .ssh/id_dsa.pub

Con este comando añadimos directamente la clave al fichero authorized_keys del servidor remoto de forma automática, ahorrándonos así un poco de trabajo.

También podemos usar (Cliente):

$ ssh-copy-id usuario_remoto@host_remoto

  • Pero ya que estamos haciendo todo con paso firme y decidido, continuemos haciendo las cosas con buen pie. Así que vamos a usar el comando scp, que trae incluido OpenSSH para hacer una transacción de ficheros entre el cliente y el servidor remoto de la forma más segura posible. Así que usaremos la siguiente orden (Cliente)

$ cd ~/.ssh
$ scp id_rsa.pub usuario@host_remoto/

  • Recuerda que la clave pública debe ser incluída en el fichero ~/.ssh/authorized_keysde cada máquina donde queramos usar dicha autentificación.

Ahora que ya tenemos la clave pública en el servidor, falta añadirla al fichero authorized_keys de éste (algo que comentamos anteriormente que se podría conseguir de forma directa utilizando el primer comando) (Servidor).

$ cd ~/.ssh
$ cat id_rsa.pub >> authorized_keys
$ shred -v  –remove id_rsa.pub

SHA1

El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). La primera versión del algoritmo fue creada en 1993 con el nombre de SHA, aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de funciones hash celebrada por el NIST en 2012.

El SHA-1 toma como entrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes) y produce como salida un resumen de 160 bits. Este número es mayor que el que se utilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA que trabajan con resúmenes de 224,256,384 e incluso 512 bits.

Vulnerabilidades

Así, a priori, podemos establecer dos posibles vulnerabilidades de las funciones HASH:

  • Que sea posible realizar la operación:

h-1(b)=a

Habitualmente, a la operación de invertir la función HASH comprobando todas las posibilidades para los bits de salida se le llama ataque de fuerza bruta. Esto es lo que debe ser computacionalmente impracticable. Supondría aplicar la función HASH 2n veces hasta encontrar la coincidencia (n es el número de bits de salida de la función).

  • Que se hallen colisiones:

h(a)=b y h(c)=b, a distinto de c

 

Tipos de ataques

  • Ataque Tipo 1: El atacante es capaz de encontrar dos mensajes al azar que colisionan pero es incapaz de hacerlo de forma sistemática. Si es capaz de dar sólo con dos mensajes que provocan colisión, esta no es razón suficiente para tildar el algoritmo de ineficiente.
  • Ataque Tipo 2: El atacante es capaz de generar dos mensajes distintos de forma que sus HASH colisionen, pero sin saber a priori qué hash resultará. Es decir, el atacante no podría generar “queriendo” el HASH que necesite para fines maliciosos.
  • Ataque Tipo 3: El atacante es capaz de construir un mensaje sin sentido de forma que su HASH colisione con el de un mensaje con sentido. Si éste es el caso, el agente malicioso puede atacar algoritmos de encriptación asimétricos con firma digital, haciendo que se firmen mensajes sin sentido, y que el destinatario los acepte como fidedignos.
  • Ataque Tipo 4: El atacante es capaz de crear un segundo mensaje falso que tiene sentido y cuyo hash colisiona con el del mensaje verdadero. En este caso, el atacante puede actuar con total impunidad, puede falsificar certificados, firmar mensajes…El resultado sería desastroso.

Si aumentamos el número de bits de salida del algoritmo, el ataque de fuerza bruta será más impracticable y también lo será encontrar los mensajes que colisionen, pues teóricamente se cumple que para confiar en que podemos encontrar dos mensajes que colisionen no hay que realizar 2n operaciones, sino sólo 2n/2.

  • Realicemos algunos cálculos para realizar ataques de fuerza bruta:

Para una clave de 12 dígitos, escrita con un teclado con 97 caracteres (base 97), habría que realizar (esto no tiene nada que ver con los algoritmos de HASH):

9712 = 693.842.360.995.438.000.295.041 comprobaciones.

  • Trabajemos ahora con los ataques basados en búsqueda de colisiones:

Para el algoritmo SHA 1, cuya salida es de 160 bits:

280=1.208.925.819.614.629.174.706.176 operaciones.

SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico.

Este algoritmo fue desarrollado por Ronald Rivest en 1995 y está basado en dos algoritmos anteriores MD2 y MD4. Todos estos protocolos producen un número de 128 bits a partir de un texto de cualquier longitud.

MD4 fue desarrollado para mejorar el rendimiento de MD2 , sin embargo, varios problemas fueron detectados y en 1996 fueron publicados elementos que hacen hoy en día inservible el algoritmo. MD5 sustituyó a MD4 y aunque no tiene el rendimiento de su antecesor, hasta el momento no han sido publicados elementos que comprometan su integridad y funcionamiento.

MD5 comienza rellenando el mensaje a una longitud congruente en módulo 448 mod 512. Es decir la longitud del mensaje es 64 bits menos que un entero múltiplo de 512. El relleno consiste en un bit en 1 seguido por cuentos bits en 0 sean necesarios. La longitud original del mensaje es almacenada en los últimos 64 bits del relleno.

Codificación

La codificación del MD5 de 128 bits es representada típicamente como un número de 32 dígitos hexadecimal. El siguiente código de 28 bytes ASCII será tratado con MD5 y veremos su correspondiente hash de salida:

  • MD5(“Generando un MD5 de un texto”) = 5df9f63916ebf8528697b629022993e8

Un pequeño cambio en el texto (cambiar ‘5’ por ‘S’) produce una salida completamente diferente.

  • MD5(“Generando un MDS de un texto”) = e14a3ff5b5e67ede599cac94358e1028

Otro ejemplo serí­a la codificación de un campo vací­o:

MD5(“”) = d41d8cd98f00b204e9800998ecf8427e

Pasos

  1. Adición de bits de relleno.

El mensaje es rellenado con n bits, de tal manera que le falte a su longitud 64 bits para ser múltiplo de 512. El primer de los nbits es 1 y el resto son 0.

  1. Adición de la longitud.

La nueva longitud es una representación de 64 bits y es añadida en forma de dos palabras de 32 bits, en primer lugar se muestran los bits menos significativos. Si la longitud del mensaje es mayor que 264, se usan los 64 bits menos significativos.

  1. Inicializar cuatro bufferes, A,B,C y D, que son registros de 32 bits.

Inicializados con los sigs. valores

A: 01 23 45 67

B: 89 ab cd ef

C: fe dc ba 98

D: 76 54 32 10

  1. Procesar el mensaje en bloques de 16 bits (se tendra una entrada y salida de 32 bits).

F(X,Y,Z) = (X AND Y) OR ((NOT(X)) AND Z)

G(X,Y,Z) = (X AND Z) OR (Y AND (NOT(Z))

H(X,Y,Z) = X XOR Y XOR Z

I(X,Y,Z) = Y XOR (X OR (NOT(Z)))

Se usa una tabla de 64 elementos T[1 … 64] construida con la función seno, siendo Ti la parte entera de 294967296 * abs(sen(i)) (i en radianes).

Mensaje producido por A, B, C, D, empezando con los bits menos significativos de A y terminando con los más significativos de D. Independientemente de la longitud del mensaje, su tamaño será de 128 bits.

Diffie-Hellman — October 30, 2015

Diffie-Hellman

El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman

(autores también del problema de Diffie-Hellman o DHP), es un protocolo de

establecimiento de claves entre partes que no han tenido contacto previo,

utilizando un canal inseguro, y de manera anónima (no autentificada).

Whitfield Diffie y Martin Hellman, Introdujo un método radicalmente nuevo para

distribuir las claves criptográficas, dando un gran paso adelante para resolver uno

de los problemas fundamentales de la criptografía, la distribución de claves, y ha

terminado llamándose intercambio de claves

En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas

matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la

otra. Algunos de estos algoritmos poseen la propiedad adicional de que una de las

claves del par no se puede deducir de la otra por ningún método conocido que no

sea el ensayo y error. Con un algoritmo de este tipo, cada usuario sólo necesita un

par de claves.

En un criptosistema asimétrico (o criptosistema de clave pública), las claves se

dan en pares:

 Una clave pública para el cifrado;

 Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria

que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,

automáticamente se deduce un algoritmo (la clave pública). Los usuarios

intercambian esta clave pública mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el

mensaje que desea enviar utilizando la clave pública del receptor (que puede

encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El

receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).

Este sistema se basa en una función que es fácil de calcular en una dirección

(llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy

difícil de invertir sin la clave privada (llamada trapdoor).300px-public_key_shared_secret

Whitfiel Diffie — October 21, 2015

Whitfiel Diffie

Fue el pionero en la  criptografia asimétrica en  junio  de 1944  se graduó en  el  65 como  Bachelor of  Science en matemáticas en el instituto Tecnológico de Massachusetts el presentaba un nuevo método de distribución de claves criptográfias para fundamental de la criptografia la distribución de la claves. Trataba de un protocolo criptográfo. que posteriormente el desarrollo público de un nuevo tipo de algoritmo de criptografia asimétrica, como un sistema de seguridad para Northern Telecom. donde diseño la arquitectura de gestionar de claves para el sistema de seguridad PDSO para redes  X.25.

El sistema fue basado en la idea de dos interlocutores pueden generar conjuntamente una clave compartida que pueda llegar obtenerla cada interlocutorio elige un numero publico y un número secreto con una formula matemática hace una serie de operaciones con los dos números. En la teoría revertir  esta funciona es tan difícil como calcular un logaritmo discreto.

Como se presenta  en la imagen ambos interlocutores utilizan por separado una formula que la combinación de dos números secreto y al final los dos genera un resultado que es la clave compartidaDiffie-Hellman-SchlüsselaustauschLa red para protocolo Diffie Hellman, sobre una conexión TLS de una capa inferior previamente establecida, para procurarse claves de sesión entre el cliente y los nodos de enrutamiento de la red.
Esas claves son usadas para cifrar las capas de cebolla de los paquetes que transitan por la red.