Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - madpitbull_99

#1241
Yo uso Akismet (:http://akismet.com/) para proteger Wordpress de bots.

Claramente hay mas, pero despues de probar varias cosas, me he quedado con ese.
#1242
Este articulo también esta publicado en la wiki del foro en la sección de Redes.



Servicios de Acceso y Control Remoto


Esta vez vamos a hablar sobre los servicios mas usados para acceder y controlar un equipo de forma remota. En modo consola tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos y casi no se usan).
En modo gráfico podemos destacar: FreeNX, VNC, Terminal Server Windows, claramente hay muchos mas, pero no hablaremos de todos.

Servicio SSH

Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).

Características:
_Utiliza el puerto 22 TCP y UDP (por defecto)
_Utiliza protocolo SSH
_Modelo cliente-servidor
_Permite autentificacion de usuarios y claves/contraseñas
_Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)

Ventajas:
_Envío de la información de autentificacion cifrada
_Envío de los datos de la comunicación cifrados
_El cliente puede ejecutar aplicaciones graficas de forma segura
_En futuras conexiones el cliente puede saber que esta conectado al mismo servidor
_Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas

Hay 2 versiones de SSH :
1.SSH1
2.SSH2, incorpora varias mejoras respeto al primero.


Encriptacion:

Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.

Resuelve los siguientes problemas en las comunicaciones:
1.Privacidad. Solo el legitimo destinatario podrá decodificar la información.
2.Integridad. Si la información se altera en el camino es posible detectarla.
3.Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro.
4.No Rechazo. El emisor no puede negar que es el autor de la información.

Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).


Tipos de Encriptacion

1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.
Los algoritmos son rápidos.
Precisa de claves de mas de 40 bits, sino, el mensajes seria fácil de descifrar por criptoanálisis.
Como inconveniente, la clave tiene que ser conocida por emisor y receptor.
Algoritmos empleados: DES, AES, IDEA, Blowfish.

DES:
_Usa claves de seguridad de 48 bits + 8 paridad.
_Usado por bancos.
_En desuso.

IDEA:
_Libre, para uso no comercial.
_Trabaja con claves de 128 bits cifrando bloques de 64 bits.
_No ha sido descifrada su clave hasta el momento.

2. Asimétrica o de Clave Publica/Privada. Tanto el emisor como el receptor tienen 2 claves.
La Privada: Solo conocida por su dueño, nunca se envía por la red.
La Publica: Conocida por todos los usuarios que vayan a ser destinatarios del emisor.

Nota: Las claves publicas/privadas se generan a la vez y forman un par biunívoco.

_Los algoritmos son sencillos pero lentos.
_Trabajan hasta con 1024 bits, para eso hace falta bastante potencia.
_La clave privada el conocida solo por el dueño.
_Se tiene que garantizar la autenticidad de la clave publica, por ellos han surgido los certificados digitales.
_Algoritmos empleados: RSA, DSA, MD5, SHA1, Diffie-Helman.

RSA:
_Se puede emplear para cifrar o firmar documentos.
_Para ser un algoritmo seguro, necesita trabajar con 1024 bits.
_La patente finalizo en el año 2000.
_La firma digital es reversible, pero la encriptacion no.

DSA:
_Se puede emplear para cifrar o firmar documentos.
_Mas seguro que RSA.
_La firma digital es reversible, pero la encriptacion no.

El servicio SSH trabaja con:
Algoritmos Asimétricos para establecer la conexión.
Algoritmos Simétricos para la transferencia de información.


Funcionamiento del Servicio SSH:

Pasos necesarios para establece una comunicación a través de SSH:

1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.
2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.
3. Servidor envía su clave publica al cliente.
4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.
5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye:
La clave aleatoria que ha creado.
Algoritmo de cifrado seleccionado en el Paso 2.
Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.
6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.
7. Se produce la autentificacion del usuario.
8. Se inicia la sesión del usuario.

En la practica el servicio SSH, crea un tunel por el cual los datos viajan seguros ("tunneling") en una red insegura.

Mejoras al usar SSH en las comunicaciones:

  • Las contraseñas no se envían en texto plano.
  • Ejecutar ordenes remotas con total seguridad.
  • Uso de sistemas de autentificacion robustos.
  • Protección de la transferencia de archivos.
  • Hace seguras las conexiones X11 (X-Windows, versión 11)


#1243
Si los usuarios de tu red no necesitan acceder a los archivos desde casa u otra red te sugiero que uses carpetas compartidas, crear usuarios y darles permisos (lectura - escritura - ejecución) sobre las carpetas.

Crea un directorio en el servidor y dentro una carpeta por usuario y le agregas los permisos necesario a ese usuario.

--------------------

Como ya he dicho anteriormente, el servidor FTP te lo recomiendo si los cliente van a acceder a esos archivos desde Internet.


Un saludo!

PD: Cualquier duda, pregunta en la sección correspondiente del foro.

#1244
Yo uso desde hace tiempo MultiUpload (:http://www.multiupload.com/), que sube a 6 mirrors permitiendo gestionar luego los ficheros y ver el numero de descargas.

Parece interesantes esta app, voy a echarle un vistazo.

Saludos!

PD: MirrorCreator te hace un "short link" con el archivo que has subido
#1245
Redes / Re: Optencion de IP privada por mi programa
18 Noviembre 2010, 22:02 PM
No puedes hacer tu IP publica, para que tu programa funcione, tendrías que abrir puertos en el router (redireccionarlos) a la IP de tu PC .

No se si te refieres a eso ...
#1246
Citarshutdown –m \\computer1 –s
shutdown –m \\computer2 –s
shutdown –m \\computer3 -s

Si están en el mismo grupo de trabajo, en teoría deberías poder apagarlos con un "shutdown". Acabo de probarlo con unos PC's que están en el mismo Workgroup y funciona.
#1247
Diseño Gráfico / Re: Pixelando ....
16 Noviembre 2010, 11:42 AM
En Photoshop:

  • Seleccionas el area.
  • Duplicas esa zona (no obligatorio)
  • Vas a Filtros y buscas Pixelar.
Creo que a eso te refieres.
#1248
Eso no hace mas que indicar que el Bloq Mayus esta activado. En mi portatil cuando presiono dicha tecla tambien se enciende una lucecita.
#1249
Redes / Re: Alguien ha usado un Firewall DFL 210?
16 Noviembre 2010, 09:31 AM
Podrías decir cual es el problema ...

Aqui tienes los manuales de ese Firewall:

Manual CLI para versión de firmware 2.20
ftp.dlink.es/DFL/DFL-210/Documentation/NetDefendOS_220_CLI_Reference_Guide_v1.02.pdf

Manual de usuario para versión de firmware 2.20
ftp.dlink.es/DFL/DFL-210/Manual/NetDefendOS_220_Firewall_User_Manual_v1.07.pdf

Datasheet DFL-210
ftp.dlink.es/DFL/DFL-210/Datasheet/DFL-210_800_1600_2500_Datasheet_v1.14.pdf

Se mas especifico la próxima vez.
#1250
Redes / Re: Administrar ADSL en 4 PC'S
15 Noviembre 2010, 23:08 PM
El filtrado de MAC es para conexiones inalambricas, asi que no te servira al menos que tus clientes se conecten por WiFi. El filtrado por MAC deberias encontrarlo en el apartado Wifi --> Seguridad en la configuracion de tu router.