Raptor

Raptor

miércoles, 14 de mayo de 2014

Protocolos de Acceso Remoto

¿Qué es un acceso remoto?
  El acceso remoto permite que un usuario con su computadora interactúe con un programa en otra computadora a través de un protocolo [1].
  Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa.
  El rango de aplicaciones de acceso remoto puede variar desde simples consultas de e-mail hasta transferencias de grandes bases de datos, pasando por soluciones multimedia basadas en audio y video.

Protocolos de acceso remoto
  TELNET (TELecomunication NETwork)
  RSH (Remote Shell)
  SSH (Secure Shell)
  VNC (Virtual Network Computing)
  RDP (Remote Desktop Protocol)

TELNET
  Es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto.
  Para que la conexión funcione, la máquina a la que se accede debe tener un programa que reciba y gestione las conexiones.

Características
  El puerto utilizado es el 23
  Comunicación bidireccional orientada a texto utilizando una terminal.
  Se aplica una conexión TCP/IP
  Envía datos en formato ASCII codificados en 8 bits.
  Opera en un entorno cliente/servidor
  El equipo remoto se configura como servidor por lo que espera que el otro equipo le solicite un servicio

Funcionamiento
  Se puede utilizar en varias plataformas UNIX, Windows y Linux
  El comando para iniciar una sesión Telnet:
                > telnet nombre_del_servidor
                > telnet 125.64.124.77
                > telnet 125.64.124.77 80

                Ventajas
  Es muy útil para arreglar fallos a distancia sin estar físicamente en el sitio de la maquina de fallas.
  Facilidad de conexión
                Desventajas
  Seguridad : todos los nombres de usuario y contraseña para conexiones viajan por la red como texto plano (sin cifrar)
  Cualquiera que espíe el tráfico de la red puede obtener estos parámetros.

RSH
  Protocolo empleado para ejecutar comandos en ordenadores remotos.
  Se basa en el protocolo rlogin con el proceso rlogind.
  rlogin: (remote login) aplicación TCP/IP que comienza con una sesión de terminal remoto
  rlogind: proceso servidor que escucha peticiones RSH en el puerto TCP 513, permite acceso en el equipo a los comandos remotos.
  RSH permite al usuario ejecutar comandos en el sistema remoto en lugar de loguearse en él.
  Tiene el problema de que la información se transmite sin cifrar.
  Su uso ha decaído con alternativas como SSH.

Funcionamiento
  En sistemas UNIX :
                > rsh nombre_del_host comando
  Ejemplo:
                > rsh RemoteUser host "mkdir testdir"
  En Windows server el comando es "rshsvc"
  En Windws de escritorio el comando es "rexec"

SSH

  Desarrollado en 1995
  Es un reemplazo seguro para programas de acceso remoto como Telnet, RSH, RCP y FTP.
  Utiliza métodos de autenticación por clave pública para establecer una conexión encriptada segura entre el cliente y el servidor.


Características

  SSH encripta la sesión
  Las claves de encriptación son conocidas por quien emite la información y por quien la recibe.
  Una alteración de la clave modifica el mensaje original
  El usuario puede verificar que sigue conectado al servidor q se conectó inicialmente.
  Cuando un usuario se autentica se crea una canal seguro cifrado por donde intercambiar información.
  SSH utiliza algoritmos de encriptación de 128 bits.
  El cliente tiene la posibilidad de administrar la máquina como si estuviera delante de ella.

Funcionamiento

  1. El cliente inicia una conexión TCP sobre el puerto 22 del servicio
  2. El cliente y servidor se ponen de acuerdo en la versión de protocolo a utilizar y el algoritmo de cifrado.
  3. El servidor manda su clave pública al cliente.
4.       Cuando el cliente recibe la clave, la compara para verificar su autenticidad
5.       Con la clave publica del servidor, el cliente crea un mensaje con la clave y el algoritmo seleccionado para encriptar. Se envía al servidor de forma cifrada.
6.       Si todo es correcto, el cliente queda autenticado.

Versiones de SSH
  Versión 1: uso de algoritmos de encriptación patentados, sin embargo algunos han expirado y es vulnerable a un hueco de seguridad donde un intruso pueda introducir datos.
  Versión 2: algoritmo de intercambio de llaves sin que sea vulnerable al hueco de seguridad.

VNC

  Es una herramienta de control remoto de ordenadores.
  Manejar equipos a distancia conectados por una red, usando el teclado y el ratón y viendo la pantalla igual que si estuviera delante de la máquina.
  No impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente.
  Está basado en una estructura cliente-servidor.
  El servidor se ejecuta en el ordenador que tiene que ser controlado y el programa cliente dónde se va a controlar.
  Varios clientes pueden conectarse a un servidor VNC .

Funcionamiento

  Un sistema VNC se compone de:
  Servidor
  Cliente
  Protocolo (RFB – framebuffer a distancia)          basado en una primitiva gráfica del servidor al cliente.
  Un cliente se conecta al puerto 5900 para conectarse a un servidor.
  Un servidor puede conectarse a un cliente en modo de «escucha»
  El servidor envía pequeños rectángulos de la framebuffer para el cliente.

Ventajas y desventajas

  Un solo administrador, puede gestionar muchos ordenadores, evitándose muchos desplazamientos.
  No es seguro

RDP

  Protocolo desarrollado por Microsoft para la comunicación en la ejecución de una aplicación entre un terminal (mostrando información del servidor) y un servidor Windows.
  El servidor recibe información dada por el cliente mediante el ratón y el teclado.
  Usa el puerto 3389/tcp
   La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. 

Características

  Permite el uso de colores de 8, 16, 24 y 32 bits
  Cifrado de 128 bits
  Permite seguridad a nivel de transporte 
  El redireccionamiento del audio permite al usuario ejecutar un programa de audio en una ventana remota y escuchar el sonido en el ordenador local.
  El redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros locales en una ventana remota.
  El portapapeles puede compartirse entre los ordenadores local y remoto.


Referencias
[1] Enrique Herrera Pérez, Tecnología y redes de transmisión de datos, Editorial Limusa, 2003

Para descargar el archivo .pptx: https://www.dropbox.com/s/h78xkptj8o72q7p/Protocolos%20de%20acceso%20remoto.pptx 










lunes, 12 de mayo de 2014

Ley Federal de Protección de Datos Personales en Posesión de Particulares

En esta entrada vamos a hablar de los datos personales,  su manejo y algunas instituciones que tengan que ver con la privacidad de estos datos. Primero hay que saber que la “Ley Federal de Protección de Datos Personales en Posesión de Particulares” (LFPDPPP) es un cuerpo normativo de México que entro en vigor el 6 de julio del 2010. Sus disposiciones son aplicables a todas las personas físicas o morales que lleven a cabo el tratamiento de datos personales en sus actividades,  y es así como las empresas que traten datos personales están obligados a cumplir esta ley, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

La LFPDPPP cuenta con 11 capítulos:

1   Disposiciones generales
2   De los principios de protección de datos personales
3   De los derechos de los titulares de datos personales
4   Del ejercito de los derechos de Acceso, Rectificación, Cancelación y Oposición
5   De la transferencia de Datos
6   De las autoridades
7   Del procedimiento de Protección de derechos
8   Del procedimiento de verificación
9   Del procedimiento de imposición de las sanciones
1   De las infracciones y sanciones
 De los delitos en materia del Tratamiento Indebido de datos personales

Para adentrarnos un poco más en este tema es necesario saber que un dato personal es cualquier información concerniente a una persona identificada o identificable según la LFPDPPP. Cuando la información está asociada a un titular, es información personal, no por la información en sí, sino por su asociación con la persona física a la que se protege.

Esta normativa define además los llamados datos sensibles, a los que se refiere como “aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste”.

También cada una de las personas tienen derechos que pueden ejercer en relación con el tratamiento de sus datos personales. Cada uno de los derechos son: Acceso, Rectificación, Cancelación y Oposición y para poder ejercer estos derechos ante el responsable o el Instituto, es necesario demostrar que tú eres el titular de los datos, en caso de hacerlo a través de representante, se deberá acreditar esta situación. Esto está pensado para que nadie pueda decidir el uso que se le da a los datos personales.

Por otro lado existe el instituto de Acceso a la información y Protección de Datos Personales (IFAI PDP) que es el encargado de promover y difundir el ejercicio del derecho a la información, resolver sobre la negativa a las solicitudes de acceso a la información y proteger los datos personales en poder de dependencias y entidades.

Referencias