Está en la página 1de 9

Protocolos de seguridad

Docente: francisco Javier Martínez Villarroel


Integrante: Gabriel Olivares Cáceres
Introducción
En la presente investigación se recoleto información sobre los distintos protocolos
de seguridad tanto como su definición y como se implementan en la
administración de una base de datos además de presentar un ejemplo por cada
protocolo de cómo se utilizan.
Los protocolos de seguridad son un conjunto de programas y actividades
programadas que cumplen con un objetivo específico y que usan esquemas de
seguridad criptográfica.
Desarrollo

Protocolo de intercambio de claves de Internet (IKE)

El Protocolo de intercambio de claves de Internet (Internet Key Exchange, IKE)


automatiza la gestión de claves de IPsec. IKE sustituye la asignación y renovación
manual de claves en una red IPv4. IKE permite al administrador gestionar un
mayor número de redes seguras.
Los administradores del sistema usan IPsec para configurar redes IPv4 seguras.
El daemon in.iked proporciona derivación, autenticación y protección de
autenticación de claves en el momento del arranque. El daemon se puede
configurar. El administrador configura los parámetros en un archivo de
configuración. Después de configurar los parámetros, no se requiere ninguna
renovación de claves manual.

Ejemplo
Vaciado de todas las asociaciones de seguridad de fase 1
El siguiente comando vacía todas las asociaciones de seguridad de fase 1:
example# ikeadm flush p1

Protocolo SSH intérprete de órdenes seguro

Secure SHell (SSH), o intérprete de órdenes seguro, es un protocolo para acceder


de forma remota a un servidor privado. Además, da nombre al programa que
permite su implementación. El protocolo SSH o Secure SHell es un protocolo que
posibilita el acceso y la administración de un servidor a través de una puerta
trasera (backdoor). Y, a diferencia de otros protocolos como HTTP o FTP, SSH
establece conexiones seguras entre los dos sistemas. Esto se produce recurriendo
a la llamada arquitectura cliente/servidor.
Como ya ocurriera con el protocolo TCP, SSH nació para sustituir a otros
protocolos. Por su antigüedad, estos protocolos resultaban inseguros para la
conexión o el intercambio de datos en internet. En este sentido, el antecedente
de SSH es Telnet (Teleccomunication Network). Un protocolo de red en modo
terminal para acceder a una máquina remota desarrollado en 1969. En aquellos
años en los que el uso de internet se limitaba a Instituciones Académicas y a los
Gobiernos. La diferencia entre ambos es que SSH añade seguridad mediante
cifrado. En cambio, con Telnet toda la información viaja por internet en forma de
texto plano haciéndola fácilmente accesible a cualquier hacker.

Ejemplo

Git: SSH es muy usado por programadores a la hora de trabajar con herramientas
de control de versiones como es el caso de Git. El control de versiones se ha
vuelto indispensable para el desarrollo (ya sea web, apps, gráfico, etc.), y
manejar Git mediante SSH es algo que todo programador tiene que aprender. A
medida que las reglas del juego cambian debemos adaptarnos y hoy por hoy el
uso de Git (o similares) es prácticamente indispensable.
Copiado de datos: con el protocolo SSH podemos copiar datos, esto se puede
lograr por ejemplo mediante herramientas como rsync o scp, que tienen sintaxis
sencillas y que usan una conexión vía SSH para copiar datos entre servidores, lo
cual hace que toda esta información viaje entre los servidores seguros.  Un
ejemplo de esto pueden ser las migraciones de sitios entre servidores, o por
supuesto también equipos locales y servidores, sin importar que estén en distintas
localizaciones.

Protocolo de autenticación kerberos

Kerberos es un protocolo de autenticación que permite a los sistemas y usuarios


probar su identidad a través de un tercero de confianza. El protocolo se desarrolló
inicialmente en el Instituto de Tecnología de Massachusetts (MIT) como parte de
un proyecto más grande llamado Proyecto Athena. El Proyecto Athena fue una
iniciativa conjunta del MIT, Digital Equipment Corporation e IBM para construir un
entorno informático distribuido para uso educativo.
El protocolo se centra en las entradas. Los tickets son emitidos por un tercero de
confianza y utilizan cifrado simétrico (la clave que solo conoce el tercero de
confianza) para establecer su confianza. Como explicaremos más adelante,
ciertas contraseñas de usuario también se utilizan para cifrar y firmar tickets
específicos. Sin embargo, la raíz de la seguridad del protocolo es la clave utilizada
por el tercero de confianza.

¿Para qué se utiliza?

Aunque Kerberos se encuentra en todas partes del mundo digital, se emplea


mucho en sistemas seguros que dependen de funciones fiables de auditoría y
autenticación. Kerberos se utiliza en la autenticación Posix y en Active Directory,
NFS y Samba. También es un sistema de autenticación alternativo a SSH, POP y
SMTP.

Ejemplo
Cliente. El cliente actúa en nombre del usuario e inicia la comunicación para una
solicitud de servicio.
Servidor. El servidor aloja el servicio al que desea acceder el usuario.
Servidor de autenticación (AS). El AS realiza la autenticación de cliente deseada.
Si la autenticación se realiza correctamente, el AS emite al cliente un ticket
llamado TGT (Ticket Granting Ticket). Este ticket asegura a los otros servidores
que el cliente está autenticado
Centro de distribución de claves (KDC). En un entorno Kerberos, el servidor de
autenticación se separó lógicamente en tres partes: una base de datos (db), el
servidor de autenticación (AS) y el servidor de concesión de tickets (TGS). Estas
tres partes, a su vez, existen en un solo servidor llamado Centro de distribución de
claves.
Servidor de concesión de tickets (TGS). El TGS es un servidor de aplicaciones
que emite tickets de servicio como servicio.
¿QUÉ ES SSL/TLS?
SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones
Seguras. Es un protocolo que hace uso de certificados digitales para establecer
comunicaciones seguras a través de Internet. Recientemente ha sido sustituido
por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente
compatibles.
Te permite confiar información personal a sitios web, ya que tus datos se ocultan a
través de métodos criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio
que requiera el envío de datos personales o contraseñas. No todos los sitios web
usan SSL, por eso debes ser cuidadoso.

¿cómo funciona?
Antes de entender cómo funciona esta tecnología, es necesario abordar algunos
conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

Ejemplo
Un caso real que ejemplifica el mal uso de esta tecnología fue publicado en el
artículo ‘Troyano bancario secuestra conexiones SSL’, el cual puedes consultar
en http://www.seguridad.unam.mx/noticias/?noti=4419. En este artículo se detalla un
troyano (Trojan.Tatanarg) capaz de secuestrar conexiones SSL/TLS al momento
de realizar transacciones bancarias en línea. A grandes rasgos lo que hace este
troyano es:
Supongamos que deseas realizar una operación bancaria en línea. Al ingresar a la
página web de tu banco, durante el proceso de conexión SSL/TLS, el banco envía
a tu navegador su certificado y su llave pública firmados, elementos que utilizará
para cifrar la información a transmitir. El troyano se interpone entre el servidor del
banco y tu navegador tomando la llave pública y la información del certificado para
cifrar su propio canal de comunicación, mientras tanto, del lado del navegador el
troyano inserta su certificado auto-firmado (certificado falso) de tal manera que el
“candadito de seguridad” siempre está visible durante la conexión y así la
presencia del troyano resulta imperceptible.
Cuando envías tu información al banco, ésta es cifrada utilizando el certificado
falso e interceptada por el mismo troyano, quien la manipula y transfiere al banco
para que éste la procese.
El principal servicio de Active Directory es Active Directory Domain Services (AD
DS), que forma parte del sistema operativo Windows Server. Los servidores que
ejecutan AD DS se denominan controladores de dominio (DC). Las organizaciones
normalmente tienen varios DC y cada uno tiene una copia del directorio para todo
el dominio. Los cambios realizados en el directorio en un controlador de dominio,
como la actualización de la contraseña o la eliminación de una cuenta de usuario,
se replican en los otros controladores de dominio para que todos estén
actualizados. Un servidor de catálogo global es un controlador de dominio que
almacena una copia completa de todos los objetos en el directorio de su dominio y
una copia parcial de todos los objetos de todos los demás dominios del bosque;
esto permite a los usuarios y aplicaciones encontrar objetos en cualquier dominio
de su bosque. Los equipos de escritorio, portátiles y otros dispositivos que
ejecutan Windows (en lugar de Windows Server) pueden formar parte de un
entorno de Active Directory, pero no ejecutan AD DS. AD DS se basa en varios
protocolos y estándares establecidos, incluidos LDAP (protocolo ligero de acceso
a directorios), Kerberos y DNS (sistema de nombres de dominio).
Es importante comprender que Active Directory es solo para entornos de Microsoft
locales. Los entornos de Microsoft en la nube utilizan Azure Active Directory, que
tiene las mismas finalidades que su homónimo local. AD y Azure AD son
independientes, pero pueden funcionar juntos hasta cierto punto si su organización
tiene entornos de TI locales y en la nube (una implementación híbrida).
Conclusión
Al investigar los diversos protocolos de seguridad pude comprender que sin ellos
la información de los usuarios estarían desprotegidos ante ataques de personas
que le quieran robar su información personal además de que los protocolos
ayudan a las empresas a proteger su información de manera segura y que si no se
aplican correctamente podrían hasta tener un troyano que le robe o encripte la
información.
Bibliografía

https://docs.oracle.com/cd/E19683-01/817-4899/whatsnew-s9fcs-105/index.html
https://docs.oracle.com/cd/E18752_01/html/816-5166/ikeadm-
1m.html#REFMAN1Mikeadm-1m
https://linube.com/blog/que-es-protocolo-ssh/
https://blog.infranetworking.com/servidor-ssh/#Ejemplos_de_uso_de_SSH
https://ciberseguridad.com/guias/prevencion-proteccion/kerberos/
#¿Para_que_se_utiliza
https://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
https://www.quest.com/mx-es/solutions/active-directory/what-is-active-
directory.aspx

También podría gustarte