Este documento describe máquinas virtuales y protocolos de autenticación. Explica que las máquinas virtuales permiten ejecutar múltiples sistemas operativos en un solo hardware mediante software. También describe varios protocolos de autenticación como EAP, MS-CHAP, PAP, CHAP, SPAP y RADIUS, los cuales permiten verificar la identidad de usuarios de forma remota de manera segura.
Este documento describe las funciones y tecnologías que se aplicarán a la red de una empresa para mejorar su rendimiento. Se optimizará la conectividad de red, el equilibrio de carga y la administración mediante VLAN. Esto mejorará el rendimiento sin necesidad de hardware adicional debido al uso de OpenBSD. Se utilizará el software Observer Probes de Network Instruments para monitorear puntos de red, enlaces y dispositivos.
Este documento describe los métodos y protocolos de autenticación utilizados en sistemas informáticos y redes. Explica que la autenticación es el proceso de verificar la identidad de un usuario u otro ente y que existen diferentes métodos como algo conocido, algo poseído o características físicas. Luego detalla protocolos populares como CHAP, EAP, RADIUS, Kerberos y NTLM, así como ejemplos de aplicaciones móviles y empresas de certificación en autenticación.
1. El documento describe cómo identificar la IP de un servidor de correo y escanear sus puertos abiertos utilizando Backtrack 5 y la herramienta Zenmap. 2. Se muestra cómo realizar un ataque de fuerza bruta a través del puerto SSH para obtener acceso root al servidor. 3. Una vez comprometido, el atacante copia un archivo malicioso y lo ejecuta en el servidor.
El documento describe las diferentes estructuras de los sistemas operativos, incluyendo sistemas monolíticos, de capas, microkernels, cliente-servidor y máquinas virtuales. Explica que los sistemas monolíticos ejecutan todo el código del sistema operativo como un solo programa, mientras que los sistemas de capas y microkernels son más modulares y dividen el sistema operativo en módulos independientes que se comunican entre sí. Los sistemas cliente-servidor usan procesos servidores para proveer servicios a procesos cliente,
Este documento presenta un webinar gratuito sobre OpenVAS, una herramienta de código abierto para la evaluación de vulnerabilidades. Se introduce al instructor Alonso Caballero y se explica brevemente el proceso de evaluación de vulnerabilidades. Luego, se describe la arquitectura y características de OpenVAS, incluyendo sus componentes como el escáner, manejador, administrador y clientes. Finalmente, se anuncia una demostración práctica y se comparten recursos adicionales.
El documento describe las principales estructuras de un sistema operativo, incluyendo estructura modular, estructura de anillos o capas, estructura microkernel, estructura multinucleo, estructura de máquinas virtuales y estructura cliente-servidor. Explica que cada estructura divide las funciones del sistema operativo de manera diferente para lograr una mejor organización y rendimiento.
El documento describe los diferentes tipos de virtualización, incluyendo la virtualización de servidores, clientes y almacenamiento. Se dividen en virtualización de clientes, empaquetamiento de aplicaciones, presentación de programas en tiempo real y emulación de hardware. Cada tipo aísla los recursos para mejorar la seguridad, actualizaciones y acceso a las aplicaciones.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
Este documento describe las funciones y tecnologías que se aplicarán a la red de una empresa para mejorar su rendimiento. Se optimizará la conectividad de red, el equilibrio de carga y la administración mediante VLAN. Esto mejorará el rendimiento sin necesidad de hardware adicional debido al uso de OpenBSD. Se utilizará el software Observer Probes de Network Instruments para monitorear puntos de red, enlaces y dispositivos.
Este documento describe los métodos y protocolos de autenticación utilizados en sistemas informáticos y redes. Explica que la autenticación es el proceso de verificar la identidad de un usuario u otro ente y que existen diferentes métodos como algo conocido, algo poseído o características físicas. Luego detalla protocolos populares como CHAP, EAP, RADIUS, Kerberos y NTLM, así como ejemplos de aplicaciones móviles y empresas de certificación en autenticación.
1. El documento describe cómo identificar la IP de un servidor de correo y escanear sus puertos abiertos utilizando Backtrack 5 y la herramienta Zenmap. 2. Se muestra cómo realizar un ataque de fuerza bruta a través del puerto SSH para obtener acceso root al servidor. 3. Una vez comprometido, el atacante copia un archivo malicioso y lo ejecuta en el servidor.
El documento describe las diferentes estructuras de los sistemas operativos, incluyendo sistemas monolíticos, de capas, microkernels, cliente-servidor y máquinas virtuales. Explica que los sistemas monolíticos ejecutan todo el código del sistema operativo como un solo programa, mientras que los sistemas de capas y microkernels son más modulares y dividen el sistema operativo en módulos independientes que se comunican entre sí. Los sistemas cliente-servidor usan procesos servidores para proveer servicios a procesos cliente,
Este documento presenta un webinar gratuito sobre OpenVAS, una herramienta de código abierto para la evaluación de vulnerabilidades. Se introduce al instructor Alonso Caballero y se explica brevemente el proceso de evaluación de vulnerabilidades. Luego, se describe la arquitectura y características de OpenVAS, incluyendo sus componentes como el escáner, manejador, administrador y clientes. Finalmente, se anuncia una demostración práctica y se comparten recursos adicionales.
El documento describe las principales estructuras de un sistema operativo, incluyendo estructura modular, estructura de anillos o capas, estructura microkernel, estructura multinucleo, estructura de máquinas virtuales y estructura cliente-servidor. Explica que cada estructura divide las funciones del sistema operativo de manera diferente para lograr una mejor organización y rendimiento.
El documento describe los diferentes tipos de virtualización, incluyendo la virtualización de servidores, clientes y almacenamiento. Se dividen en virtualización de clientes, empaquetamiento de aplicaciones, presentación de programas en tiempo real y emulación de hardware. Cada tipo aísla los recursos para mejorar la seguridad, actualizaciones y acceso a las aplicaciones.
802.1x es un protocolo de autenticación y control de acceso que restringe el acceso no autorizado a redes alámbricas e inalámbricas. Utiliza un cliente, servidor de autenticación y autenticador para autenticar dispositivos antes de permitir el acceso a la red. 802.1x emplea EAP y EAPoL para autenticar mediante métodos como contraseñas, certificados u otras tarjetas inteligentes.
El documento describe los sistemas operativos en red, las aplicaciones cliente-servidor, el software de comunicaciones y la evaluación de software. Explica que los sistemas operativos en red mantienen dos o más computadoras unidas a través de medios de comunicación para compartir recursos e información. Describe las características de los sistemas operativos, clientes, servidores y el software de comunicaciones. Finalmente, explica que la evaluación de software incluye pruebas estáticas y dinámicas para detectar defectos temprano en el desarrollo.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
1) Existen dos tipos de requisitos que deben observarse al construir un sistema operativo: requisitos de usuario como facilidad de uso y requisitos de software como eficiencia y tolerancia a errores. 2) Los sistemas operativos actuales usan diferentes estructuras como sistemas monolíticos, sistemas en estratos, máquinas virtuales y modelos cliente-servidor para satisfacer estas necesidades. 3) Las funciones de un núcleo de sistema operativo incluyen la gestión de procesos, memoria, E/I y comunicaciones entre
Arquitectura de sistemas distribuidos-grupo Mariagequito
Este documento describe los conceptos fundamentales de la arquitectura de sistemas distribuidos. Explica que estos sistemas consisten en una colección de ordenadores autónomos interconectados por una red que actúan como un servicio integrado. También describe características clave como la sincronización, concurrencia y tolerancia a fallos, así como ejemplos de arquitecturas como cliente-servidor y middleware.
Arquitectura de sistemas distribuidos-Grupo de Mariagequito
Este documento describe los conceptos fundamentales de la arquitectura de sistemas distribuidos. Explica que estos sistemas consisten en una colección de ordenadores autónomos interconectados por una red que actúan como un servicio integrado. También describe características clave como la sincronización, concurrencia y tolerancia a fallos, así como ejemplos de arquitecturas como cliente-servidor y middleware.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los requisitos de software como OpenSSL y librerías adicionales. Luego se crea una autoridad de certificación raíz y se generan certificados para el servidor VPN y clientes. Finalmente, se configuran archivos separados en el servidor y clientes para establecer la conexión VPN cifrada.
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
El documento habla sobre el escritorio remoto en Windows Server 2008. Proporciona funciones de administración remota que permiten administrar el servidor desde cualquier equipo de la red sin necesidad de licencias. Cuando se establece una conexión de escritorio remoto, se puede utilizar la consola del servidor u establecer una nueva sesión, requiriendo autenticación con credenciales de usuario habilitado.
El documento describe el proceso de realizar una prueba de penetración (pentesting) de una aplicación web siguiendo la metodología OWASP. Esta metodología implica la catalogación de vulnerabilidades encontradas y consta de dos fases: pasiva de recolección de información y activa de pruebas sobre autenticación, gestión de sesiones, autorización, validación de datos y denegación de servicio. El proceso provee una revisión reglada de los principales puntos vulnerables de una aplicación web.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Este documento resume las unidades 5 y 6 del curso de Sistemas Distribuidos. Explica conceptos clave como acceso a recursos distribuidos, procedimientos remotos (RMI), desarrollo de aplicaciones cliente-servidor usando RMI, y características de los sistemas distribuidos como concurrencia, escalabilidad, tolerancia a fallos y transparencia. También describe los pasos para crear un servidor RMI y una aplicación cliente-servidor mediante esta tecnología.
Este documento describe los diferentes tipos de servidores, incluyendo servidores web, DNS, DHCP, HTTP, correo electrónico y FTP. Explica sus funciones y protocolos. El objetivo es conocer cómo funcionan los servidores y sus beneficios para las redes LAN y WAN, identificando sus características y componentes lógicos. Se estudian a profundidad cada uno de los tipos de servidores.
El taller de sistemas distribuidos linux, tiene como finalidad iniciar a principiantes en el uso de este SO y ayudarlos a montar los servicios básicos en un sistema distribuido usando VMWare como plataforma de virtualización
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
SimpleSAMLphp es una implementación en PHP del estándar SAML para autenticación única y delegada entre aplicaciones. Proporciona funciones de proveedor de identidad y servicio, es fácil de instalar y configurar, y se usa en federaciones académicas como Feide y WAYF para autenticar millones de usuarios.
Practica escritorio remoto y terminal service licensesmarymarserrano
Este documento compara diferentes aplicaciones de escritorio remoto como TeamViewer, VNC y SSH, y explica cómo configurar el acceso remoto a través de Escritorio Remoto de Windows y un navegador web. También cubre la instalación y configuración del servidor de licencias de Terminal Services para administrar las licencias de clientes que se conectan a servidores remotos.
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfRicardoSusa2
Este documento describe diferentes tipos de virtualización, incluyendo virtualización de servidores, clientes y almacenamiento. Describe la virtualización de clientes como la capacidad de empaquetar aplicaciones de forma aislada para evitar conflictos. También cubre la presentación de programas en tiempo real desde un servidor remoto y la emulación de hardware para ejecutar múltiples sistemas operativos en una máquina física. Finalmente, explica tipos de monitores de máquinas virtuales y cómo interactúan con el hardware subyacente.
1) Los sistemas de servidores deben permitir el acceso simultáneo de múltiples usuarios y realizar múltiples tareas a medida que los clientes solicitan recursos del servidor.
2) Los servidores ejecutan sistemas operativos de red para autenticar usuarios y brindar acceso a recursos compartidos.
3) Los servidores funcionan como depósitos centrales de recursos vitales y deben ser eficientes y robustos.
El documento describe los sistemas operativos en red, las aplicaciones cliente-servidor, el software de comunicaciones y la evaluación de software. Explica que los sistemas operativos en red mantienen dos o más computadoras unidas a través de medios de comunicación para compartir recursos e información. Describe las características de los sistemas operativos, clientes, servidores y el software de comunicaciones. Finalmente, explica que la evaluación de software incluye pruebas estáticas y dinámicas para detectar defectos temprano en el desarrollo.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
1) Existen dos tipos de requisitos que deben observarse al construir un sistema operativo: requisitos de usuario como facilidad de uso y requisitos de software como eficiencia y tolerancia a errores. 2) Los sistemas operativos actuales usan diferentes estructuras como sistemas monolíticos, sistemas en estratos, máquinas virtuales y modelos cliente-servidor para satisfacer estas necesidades. 3) Las funciones de un núcleo de sistema operativo incluyen la gestión de procesos, memoria, E/I y comunicaciones entre
Arquitectura de sistemas distribuidos-grupo Mariagequito
Este documento describe los conceptos fundamentales de la arquitectura de sistemas distribuidos. Explica que estos sistemas consisten en una colección de ordenadores autónomos interconectados por una red que actúan como un servicio integrado. También describe características clave como la sincronización, concurrencia y tolerancia a fallos, así como ejemplos de arquitecturas como cliente-servidor y middleware.
Arquitectura de sistemas distribuidos-Grupo de Mariagequito
Este documento describe los conceptos fundamentales de la arquitectura de sistemas distribuidos. Explica que estos sistemas consisten en una colección de ordenadores autónomos interconectados por una red que actúan como un servicio integrado. También describe características clave como la sincronización, concurrencia y tolerancia a fallos, así como ejemplos de arquitecturas como cliente-servidor y middleware.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los requisitos de software como OpenSSL y librerías adicionales. Luego se crea una autoridad de certificación raíz y se generan certificados para el servidor VPN y clientes. Finalmente, se configuran archivos separados en el servidor y clientes para establecer la conexión VPN cifrada.
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
El documento habla sobre el escritorio remoto en Windows Server 2008. Proporciona funciones de administración remota que permiten administrar el servidor desde cualquier equipo de la red sin necesidad de licencias. Cuando se establece una conexión de escritorio remoto, se puede utilizar la consola del servidor u establecer una nueva sesión, requiriendo autenticación con credenciales de usuario habilitado.
El documento describe el proceso de realizar una prueba de penetración (pentesting) de una aplicación web siguiendo la metodología OWASP. Esta metodología implica la catalogación de vulnerabilidades encontradas y consta de dos fases: pasiva de recolección de información y activa de pruebas sobre autenticación, gestión de sesiones, autorización, validación de datos y denegación de servicio. El proceso provee una revisión reglada de los principales puntos vulnerables de una aplicación web.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Este documento resume las unidades 5 y 6 del curso de Sistemas Distribuidos. Explica conceptos clave como acceso a recursos distribuidos, procedimientos remotos (RMI), desarrollo de aplicaciones cliente-servidor usando RMI, y características de los sistemas distribuidos como concurrencia, escalabilidad, tolerancia a fallos y transparencia. También describe los pasos para crear un servidor RMI y una aplicación cliente-servidor mediante esta tecnología.
Este documento describe los diferentes tipos de servidores, incluyendo servidores web, DNS, DHCP, HTTP, correo electrónico y FTP. Explica sus funciones y protocolos. El objetivo es conocer cómo funcionan los servidores y sus beneficios para las redes LAN y WAN, identificando sus características y componentes lógicos. Se estudian a profundidad cada uno de los tipos de servidores.
El taller de sistemas distribuidos linux, tiene como finalidad iniciar a principiantes en el uso de este SO y ayudarlos a montar los servicios básicos en un sistema distribuido usando VMWare como plataforma de virtualización
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
SimpleSAMLphp es una implementación en PHP del estándar SAML para autenticación única y delegada entre aplicaciones. Proporciona funciones de proveedor de identidad y servicio, es fácil de instalar y configurar, y se usa en federaciones académicas como Feide y WAYF para autenticar millones de usuarios.
Practica escritorio remoto y terminal service licensesmarymarserrano
Este documento compara diferentes aplicaciones de escritorio remoto como TeamViewer, VNC y SSH, y explica cómo configurar el acceso remoto a través de Escritorio Remoto de Windows y un navegador web. También cubre la instalación y configuración del servidor de licencias de Terminal Services para administrar las licencias de clientes que se conectan a servidores remotos.
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfRicardoSusa2
Este documento describe diferentes tipos de virtualización, incluyendo virtualización de servidores, clientes y almacenamiento. Describe la virtualización de clientes como la capacidad de empaquetar aplicaciones de forma aislada para evitar conflictos. También cubre la presentación de programas en tiempo real desde un servidor remoto y la emulación de hardware para ejecutar múltiples sistemas operativos en una máquina física. Finalmente, explica tipos de monitores de máquinas virtuales y cómo interactúan con el hardware subyacente.
1) Los sistemas de servidores deben permitir el acceso simultáneo de múltiples usuarios y realizar múltiples tareas a medida que los clientes solicitan recursos del servidor.
2) Los servidores ejecutan sistemas operativos de red para autenticar usuarios y brindar acceso a recursos compartidos.
3) Los servidores funcionan como depósitos centrales de recursos vitales y deben ser eficientes y robustos.
Similar a MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx (20)
La energía radiante es una forma de energía que
se transmite en forma de ondas
electromagnéticas esta energía se propaga a
través del vacío y de ciertos medios materiales y
es fundamental en una variedad naturales y
tecnológicos
2. MÁQUINAS VIRTUALES
Es un software que emula a un ordenador
y puede ejecutar programas como si
fuese un ordenador real. Este software en
un principio fue definido como "un
duplicado eficiente y aislado de una
máquina física".
3. CARACTERÍSTICA PRINCIPAL
La característica esencial de las máquinas
virtuales es que los procesos que
ejecutan están limitados por los recursos
y abstracciones proporcionados por ellas.
4. USO DOMÉSTICO
El uso doméstico más extendidos de las
máquinas virtuales es ejecutar sistemas
operativos para "probarlos". De esta forma
podemos ejecutar un sistema operativo
que queramos probar (Linux, por ejemplo)
desde nuestro sistema operativo habitual
(Windows por ejemplo).
5. TIPOS DE MÁQUINAS VIRTUALES
Las máquinas virtuales se pueden clasificar
en dos grandes categorías según su
funcionalidad y su grado de equivalencia a
una verdadera máquina.
- Máquinas virtuales de sistema.
- Máquinas virtuales de proceso.
6. 1. MÁQUINAS VIRTUALES DE
SISTEMA
Permiten a la máquina física subyacente
multiplexarse entre varias máquinas
virtuales, cada una ejecutando su propio
sistema operativo. A la capa de software
que permite la virtualización se la llama
monitor de máquina virtual o "hypervisor".
Un monitor de máquina virtual puede
ejecutarse o bien directamente sobre el
hardware o bien sobre un sistema
operativo.
7. APLICACIONES
Varios sistemas operativos distintos
pueden coexistir sobre el mismo
ordenador, en sólido aislamiento el uno del
otro, por ejemplo para probar un sistema
operativo nuevo sin necesidad de instalarlo
directamente.
La máquina virtual puede proporcionar
una ISA que sea algo distinta de la de la
verdadera máquina. Es decir, podemos
simular hardware.
8. 2. MÁQUINAS VIRTUALES DE
PROCESO
Una máquina virtual de proceso, a veces
llamada "máquina virtual de aplicación", se
ejecuta como un proceso normal dentro de
un sistema operativo y soporta un solo
proceso. La máquina se inicia
automáticamente cuando se lanza el
proceso que se desea ejecutar y se para
cuando éste finaliza.
9. INCONVENIENTES DE LAS
MÁQUINAS VIRTUALES
Agregan gran complejidad al sistema en
tiempo de ejecución. Esto tiene como
efecto la ralentización del sistema, es
decir, el programa no alcanzará la misma
velocidad de ejecución que si se instalase
directamente en el sistema operativo
"anfitrión" (host) o directamente sobre la
plataforma de hardware. Sin embargo, a
menudo la flexibilidad que ofrecen
compensa esta pérdida de eficiencia.
10. TÉCNICAS
Se divide en tres:
1. Emulación del hardware subyacente.
2. Emulación de un sistema no nativo.
3. Virtualización a nivel de sistema
operativo
11. EMULACIÓN DEL SOFTWARE
SUBYACENTE
Esta técnica se suele llamar full
virtualization del hardware, y se puede
implementar usando un hypervisor de Tipo
1 o de Tipo 2:
el tipo 1 : sobre el hardware
el tipo 2: sobre otro sistema operativo
como por ejemplo Linux.
13. EMULACIÓN DE UN SISTEMA NO
NATIVO
Las máquinas virtuales también pueden
actuar como emuladores de hardware,
permitiendo que aplicaciones y sistemas
operativos concebidos para otras
arquitecturas de procesador se puedan
ejecutar sobre un hardware que en teoría
no soportan.
14. VIRTUALIZACION A NIVEL DE
SISTEMA OPERATIVO
Las máquinas virtuales también pueden
actuar como emuladores de hardware,
permitiendo que aplicaciones y sistemas
operativos concebidos para otras
arquitecturas de procesador se puedan
ejecutar sobre un hardware que en teoría
no soportan.
15. VENTAJAS
Con las máquinas virtuales, podemos tener
varios sistemas operativos sin necesidad
de crear particiones o tener más discos
duros, esto nos permitirá poder tener
sistemas operativos para pruebas.
16. DESVENTAJAS
Agregan gran complejidad al sistema en
tiempo de ejecución. La principal
desventaja de las máquina virtual, es que
en la aplicación de algunos proceso tendrá
como efecto la lentitud del computador, es
decir, la computadora en la cual se esta
ejecutando este proceso debe tener una
capacidad bastante notable “debe ser de
gran capacidad o potente”.
17. PROTOCOLO DE AUNTENTICACION
Un protocolo de autenticación, es un tipo criptográfico
que tiene el propósito de autentificar entidades que
desean comunicarse de forma segura.
La autenticación de clientes de acceso remoto es una
cuestión de gran importancia para la seguridad.
Los métodos de autenticación normalmente utilizan un
protocolo de autenticación que se negocia durante el
proceso de establecimiento de la conexión.
19. EAP
Al utilizar el Protocolo de autenticación extensible
(EAP, Extensible Authentication Protocol), un
mecanismo de autenticación arbitrario valida las
conexiones de acceso remoto. El cliente de acceso
remoto y el autenticador negocian el esquema de
autenticación exacto que se va a utilizar
Puede utilizar EAP a fin de aceptar esquemas de
autenticación como Generic Token Card, MD5-
Challenge, Seguridad en el nivel de transporte (TLS,
Transport Level Security) para admitir tarjetas
inteligentes y S/Key, así como cualquier tecnología
de autenticación futura
20. EAP permite que se establezcan conversaciones abiertas entre el
cliente de acceso remoto y el autenticador. Esta conversación se
compone de las solicitudes de información de autenticación realizadas
por el autenticador y las respuestas del cliente de acceso remoto
Los esquemas de autenticación específicos de EAP se denominan
tipos de EAP. El cliente de acceso remoto y el autenticador deben
admitir el mismo tipo de EAP para que la autenticación se lleve a cabo
correctamente
Existen varios métodos de autenticación que funcionan sobre EAP,
entre los más comunes CHAP (MD5), PAP, TLS, PEAP, SIM. Algunos
de estos tipos de EAP, se utilizan en la telefonía móvil porque
implementan soporte para nuevas tecnologías de movilidad como el
roaming o el protocolo MobileIP
21. Se pueden agrupar tres tipos principales de métodos de autenticación sobre EAP:
Métodos basados en claves compartidas
Los métodos basados en claves compartidas han existido siempre y parece seguirán
existiendo otros muchos años. El problema de estos consiste en la forma de distribución,
transporte o almacenamiento de las credenciales. Dando por hecho que cada usuario debe
tener bien guardada su clave en sitio seguro. Algunos métodos basados en claves
compartidas son PAP, CHAP, EAP-MD5, EAP-FAST
Métodos basados en certificados u otros sistemas de claves no compartidas
Estos son los métodos más adecuados para una buena implantación de seguridad, pero
también son los más duros de implantar. Los sistemas basados en la generación de una
clave inmediata como los token son más fiables que los anteriores, pero los certificados
PKI o las tarjetas criptográficas ofrecen soluciones más complejas de implementar pero
mucho más cómodos y adecuados, una vez funcionales. Algunos de estos métodos son
EAP-TLS, EAPTTLS, etc.
Métodos basados en características físicas
En la actualidad están apareciendo nuevas implementaciones de seguridad basadas en
EAP que utilizan características biométricas como medio de identidad
22. MS-CHAP
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP,
Microsoft Challenge Handshake Authentication Protocol), también conocido
como MS-CHAP versión 1. MS-CHAP es un protocolo de autenticación de
contraseñas de cifrado no reversible. El proceso de desafío mutuo funciona de
la siguiente manera:
El autenticador (el servidor de acceso remoto o el servidor IAS) envía al
cliente de acceso remoto un desafío formado por un identificador de sesión y
una cadena de desafío arbitraria. El cliente de acceso remoto envía una
respuesta que contiene el nombre de usuario y un cifrado no reversible de la
cadena de desafío, el identificador de sesión y la contraseña. El autenticador
comprueba la respuesta y, si es válida, se autentican las credenciales del
usuario
Sin embargo, MS-CHAP tiene hoy en día muchas vulnerabilidades y
problemas de seguridad, ya que la entropía de su sistema de encriptación
DES es insuficiente (56 bits) y el sistema de cambio de contraseña puede
comprometer más aún su seguridad.
23. PAP
El Protocolo de Autenticación de contraseña (PAP) es un
procedimiento de autenticación sencillo que consta de dos
etapas:
- El emisor que desea acceder al sistema envía una
identificación de autenticación (normalmente el nombre
de usuario) y una palabra clave.
- Un sistema comprueba la validez de la identificación y la
palabra clave y acepta o deniega la conexión.
Para aquellos sistemas que necesitan más seguridad, PAP
no es suficiente: una tercera parte con acceso al enlace
puede fácilmente copiar la palabra clave y acceder a los
recursos del sistema
24. CHAP
El Protocolo de Autenticación por Desafío (CHAP) es un protocolo
de autenticación por desafío de tres fases que ofrece más
seguridad que el protocolo PAP. En este método la palabra clave
siempre se almacena de forma secreta y nunca se envía por la
línea.
- El sistema envía al usuario un paquete de desafío que contiene
un valor de desafío, normalmente unos cuantos bytes.
- El usuario aplica una función predefinida que torna el valor del
desafío y su propia palabra clave y crea un resultado. El usuario
envía el resultado en el paquete de respuesta al sistema.
-El sistema realiza el mismo proceso. Aplica la misma función a la
palabra clave del usuario (conocida por el sistema) y el valor del
desafío para crear un resultado.
25. SPAP
El Protocolo de autenticación de contraseñas de Shiva
(SPAP, Shiva Password Authentication Protocol) es un
mecanismo de cifrado reversible empleado por Shiva.
Al conectarse a un equipo Shiva LAN Rover, los
equipos que ejecutan Windows 2003 Professional
utilizan SPAP, el mismo protocolo que emplea el cliente
Shiva que conecta con el servidor de acceso remoto de
Windows Esta forma de autenticación es más segura
que el texto simple pero menos segura que CHAP o
MS-CHAP
26. RADIUS
El protocolo de RADIUS fue desarrollado originalmente para su uso
con el acceso telefónico a redes. Aunque todavía es principalmente
utilizada para autenticar las cuentas de dial-up, se ha convertido en
una herramienta popular para la autenticación de otros dispositivos de
red
La autenticación RADIUS se maneja mediante el intercambio de
claves secretas enviadas a través de paquetes de texto plano, sin
embargo, las contraseñas son encriptadas utilizando MD5. Dado que
se envían los paquetes de RADIUS mediante UDP, existen varios
mecanismos de seguridad a fin de ayudar a garantizar que los datos
llegan a su destino. Un cliente RADIUS puede ser configurado para
reenviar las transmisiones a intervalos predefinidos, hasta que se
recibe una respuesta, o puede ser ajustado a prueba de fallos a un
segundo o tercer servidor RADIUS en el caso de un fracaso.