jueves, 6 de octubre de 2011

Autenticación

La autenticación es un proceso que permite a un usuario o sistema demostrar que es  quien dice ser. Esto es una parte crítica en un sistema de seguridad. Este proceso comienza en el momento en que escribimos el nombre de usuario en un cuadro de identificación. La autenticación comprueba quien va a atener acceso al recurso. Sin autenticarnos no podremos demostrar que somos quien decimos ser y por lo tanto no podremos obtener acceso a los recursos.

La autenticación se basa en uno o más de éstos factores (una combinación de ellos):
  • Algo que sabes: un pin o clave de acceso.
  • Algo que tienes: una tarjeta o dispositivo de identificación 
  • Algo físico que te identifica: huella dactilar o un patrón de retina. 

En la actualidad existen varios métodos que nos permiten autenticarnos, voy a comentar algunos de ellos:

Biometría

Los lectores biométricos se basan en identificar característicias físicas para identificar a un usuario. Aunque hoy en día es accesible para la mayoría de las personas (hay muchos portátiles que vienen equipados con unidades lectoras de huellas digitales), lo habitual es que se utilicen en entornos empresariales. Los más comunes son los escaners de huellas o retinas, hay otros métodos más avanzados que utilizan el ADN. Para ganar acceso a los recursos debemos de pasar un escaneo físico. Para poder realizar la comprobación de identidad, con anterioridad se ha tenido que almacenar en el sistema un patrón válido del individuo que intenta autenticar su identidad.

Certificados

Es una forma común de autenticación.Un servidor o autoridad certificadora (CA) puede emitir certificados que serán solicitados por un sistema para poder autenticarnos. Un certificado puede ser un dispositivo físico, como una tarjeta inteligente o un certificado electronico, que puede ser usado en un proceso de inicio de sesión.Una de las empresas más importantes, por no decir la que más, en la expedición de certificados digitales es verisign.

CPS (Certifcate Practice Statement): describe las normas utilizadas para la emisión y gestión de certificados.

CLR (Certification Revocation List): Lista con certificados que están caducados o no son válidos.Los certificados que están en estas listas, nos indican que ya no son confiables.


Protocolo de autenticación por desafío mutuo (CHAP)

Es un sistema para verificar la identidad. Este sistema no usa un mecanismo de nombre de usuario y contraseña. En su lugar el cliente envía una petición de inicio de sesión al servidor. El servidor envía al cliente  un desafío (una palabra o frase). El cliente encripta éste desafío y lo envía al servidor, cuando el servidor ha recibido el desafío encriptado lo compara con el resultado que ha obtenido él de encriptar el desafío. Si coinciden el cliente obtiene la autenticación y con ellos los permisos necesarios. Si no coincide el proceso comenzaría del principio.

Kerberos

Este protocolo de autenticación lleva su nombre por el mitológico perro de tres cabezas que estaba en las puertas del reino de hades.Éste método permite el uso de una única identificación para acceder a varios servidores.

Post en construcción...

Instalación de WampServer

El nombre de Wamp viene de las primeras letras de la plataforma y los servicios que nos va a prestar: Windows, Apache, Mysql y Php. En sí es un paquete que nos va a instalar y configurar de forma automática en windows: Apache, MySql y Php.
WampServer es un entorno de desarrollo web para Windows de software libre, con el que se puede crear aplicaciones web con Apache, PHP y bases de datos MySQL. También incluye PHPMyAdmin y SQLiteManager para manejar las bases de datos de forma sencilla.
Con el WampServer instalado podremos ver páginas web en php y que trabajen con una base de datos en MySql en nuestro ordenador de forma local. La verdad que la primera vez que me lo instalé me pregunté: "¿Todo en un paquete?¿Tanto problema da configurarlo por serparado?". Bueno pues intenté instalar los servicios uno a uno y por separado, al final despues de pasar por varios tutoriales, vi claro que esto era una ventaja. La actual versión es WampServer 2.0i, y las versiones que trae por defecto son: MySQL 5.1.36 Apache 2.2.11 PHP 5.3.0 La web oficial para su descarga es: http://www.wampserver.com/en/  

Instalación Paso 1: Al ejecutar el archivo descargado se nos muestra la siguiente pantalla y pulsamos “Next”:
image

Instalación de Joomla

Voy a explicar una de las muchas formas de instalar Joomla de forma local.
Prelimnar:
Para este ejemplo necesitaremos:
  • Un equipo con Windows (XP o Seven).
  • Tener instalado el Xampp.
  • La versión de Xampp debe debemos de tener instalada debe de ser 1.7.2 o incluso la 1.7.3 (esta versión de joomla con versiones superiores podría dar errores "deprecated").

Descarga:
Descargamos Joomla de su página oficial http://www.joomlaspanish.org/.
instalacion_001

Dropbox

Drobox es un servicio de alojamiento de archivos en la nube. La cuenta básica que es gratuita y nos da una capacidad de 2 Gb. Para ampliar la capacidad podemos hacerlo de forma gratuita o pagando. Si invitas a alguien te amplían 250 MB. La capacidad máxima gratuita de la que se puede llegar a disponer es de 8 GB (lo que implica 24 amigos que se den de alta). También se puede pagar para ampliar la capacidad, 50GB ( por US$ 9,99/mes o US$ 99,00/año) o 100GB (US$ 19,99/mes o US$ 199,00/año).
La forma de acceso puede ser vía web o con un programa que nos descargamos de su página.  Si te instalas el programa en varios ordenadores puedes sincronizar los archivos de forma automática en todos los pc's. ¿Será este el principio del fin de los pendrive?
Dejo algunas imágnes de la instalación del programa:

WinSCP

WinSCP es un cliente SFTP, SCP y FTP para sistemas Windows que utiliza SSH. Nos permite transmitir ficheros de forma segura entre un cliente y un servidor que ofrezca el servicio SSH . Desde este programa también podemos utilizar el putty.

WinSCP

WinSC

Putty

Hoy presente este fantástico programa que no puede faltar en nuestras utilidades de trabajo diario. El fichero que adjunto es para sistemas Windows, aunque también está disponible para sistemas Linux y Mac. Tambíen existen versiones para dispositivos mobiles.

Ventana principal

HeidiSQL

Si tienes que trabajar con bases de datos MySQL, tanto en tu máquina local como en un servidor, esta herramienta te facilitará el trabajo. Permite crear y almacenar datos de conexión a las distintas bases de datos, exportar e importar la información, ejecutar scripts.
HeidiSQL

Notepad ++

Si tu intención es entrar en el mundo de la programación, no te puede faltar ésta herramienta. Notepad++ es un editor que interpreta el código de una gran variedad de lenguanes de programación. Algunos de ellos son: HTML, PHP, CSS, XML, ASP y además incorpora una serie de funciones que pueden llegar a facilitar en gran medida las tareas de programación.

Es de software libre por lo que su uso está muy extendido. También podremos descarganos su versión portable.

image

Wireshark (controlando el tráfico de la red)

Wireshark es una herramienta que nos permite capturar y analizar el trafico existente en nuestra red local. Nos permite aplicar filtros al tráfico para poder analizar los paquetes de un determinado protocolo. Si notamos que nuestra red está congestionda, podemos usarlo para detectar la causa de dicha congestión.

Wireshark


Packet Tracer

Para poder realizar practicas con equipos cisco sin disponer de un laboratorio físico, tenemos a nuestra disposición la herramienta "Packet Tracer". Esta herramienta nos permite poder montar topologías para la realizacióin de practicas o probar una posible topología para implementarla de forma física. Para ello disponemos de conmutadores, enrutadores, concentradores, estaciones de trabajo, cables y otros dipositivos encontrados en entornos lan o wan. En la figura 1.1 podemos ver el entorno ofrecido por el packet tracert.
Figura 1.1

Recuperar contraseña cisco 2900XL

Voy a describir el proceso para restablecer la contraseña en un switch cisco catalys de la serie 2900. Para poder realizar este proceso necesitaremos comprobar que el cable de consola está conectado al switch de forma correcta. Además nos aseguraremos que el cliente usado para comunicarnos con el switch (putty o hyperterminal) está configurado de forma idónea. Una vez realizadas todas las comprobaciones seguiremos los siguientes pasos:


  1. Apagamos el switch y lo encendemos dejando pulsado el botón "Mode" hasta que le led "STAT" se haya apagado (figura 1.1).

Figura 1.1

Router vs Switch

Modelo OSI 

Desde el punto de vista del modelo osi, un router es un dispositivo de capa tres o de red y un switch es un dispositivo de capa dos o enlace de datos(aunque existen switches de capa tres que son los que permiten el uso de vlans, pero son switches un poco especiales, así que vamos a comparar los switchs de capa dos con los routers). En la figura 1.1 podemos ver las distintas capas que nos proporciona el modelo osi.
Figura 1.1

Crear un cable de consola

Voy a explicar como crear un cable de consola para equipos cisco. La construcción es sencilla, con esto quiero decir que no hay que ser muy manitas.

Componentes:
  • Conversor de rj45 a serial hembra (+info).
  • Dos conectore rj45 macho(+info).
  • Un trozo de cable rj45.
Primero creamos un cable invertido. En un extremo del cable del 1 al 8 y en el otro extremo del 8 al 1 (como se muestra en la ilustracion 1.1).



Figura 1.1: Orden de colores.