{"id":429,"date":"2023-02-17T17:46:45","date_gmt":"2023-02-17T17:46:45","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=429"},"modified":"2024-02-05T16:22:29","modified_gmt":"2024-02-05T16:22:29","slug":"ldap-vs-ldaps","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/ldap-vs-ldaps","title":{"rendered":"LDAP vs. LDAPS: Asegurando Autorizaci\u00f3n para las Aplicaciones Heredadas"},"content":{"rendered":"\n
Las configuraciones de una aplicaci\u00f3n heredada podr\u00eda emplear un LDAP de texto claro para las uniones de algunos directorios en un entorno local. A pesar de que estas uniones tradicionales de LDAP eran relativamente inofensivas dentro de los LAN fortificados de anta\u00f1o, la base de referencia de la seguridad moderna requiere el cifrado de todas las credenciales de usuario en tr\u00e1nsito para protegerlas del husmeo de contrase\u00f1as y otras formas de robo de credenciales.<\/p>\n\n\n\n
Con la existencia de m\u00e1s ambientes remotos e h\u00edbridos, las autenticaciones LDAP se encuentran pasando m\u00e1s com\u00fanmente el internet p\u00fablico, y por eso requieren mecanismos adicionales de seguridad.<\/p>\n\n\n\n
Habr\u00e1 escuchado que necesita configurar aplicaciones heredadas de terceros para usar LDAP Seguro en vez de LDAP de texto claro. LDAPS (LDAP sobre SSL) y STARTTLS (LDAP sobre TLS) son versiones seguras de LDAP que cifran el proceso de autenticaci\u00f3n. (Tome en cuenta que \u201cLDAPS\u201d se usa por lo regular para indicar LDAP sobre SSL, STARTTLS, y la implementaci\u00f3n de LDAP Seguro).<\/p>\n\n\n\n
El cambiar de LDAP a LDAPS conlleva mirar con atenci\u00f3n al inicio de los eventos del directorio de servicios, identificando manualmente y cambiando los puertos que las aplicaciones heredadas est\u00e1n usando para unirlo al directorio, extrayendo los certificados CA (Certificado de Autoridad) para crear una uni\u00f3n segura y continuar monitoreando.<\/p>\n\n\n\n
El proceso puede resultar complicado y requerir de mucho tiempo, pero es posible \u2013y, ahora m\u00e1s que nunca, obligatorio. Echemos una mirada mas de cerca al protocolo LDAP<\/a>, lo que hace que LDAPS y STARTTLS sean seguros, y c\u00f3mo implementar un proceso de autenticaci\u00f3n seguro para aplicaciones legales.<\/p>\n\n\n\n LDAP (Lightweight Directory Access Protocol)<\/a> se usa algunas veces como sin\u00f3nimo o abreviatura del mismo Microsoft Active Directory<\/a>. Sin embargo, mientras que mucha de la funcionalidad de AD se crea en LDAP, no es todo lo mismo<\/a>– de hecho, AD impulsa una versi\u00f3n de propietario de Kerberos mas regularmente que LDAP para autentificar el acceso al usuario. LDAP es uno de los protocolos que muchas de las aplicaciones locales y otros recursos utilizan para autentificar usuarios contra un directorio principal como AD o OpenLDAP.<\/p>\n\n\n\n Aqu\u00ed le damos un vistazo m\u00e1s profundo a c\u00f3mo funciona LDAP. Y si quiere escuchar mas acerca del protocolo directamente de su cocreador, revise nuestra entrevista con Tim Howes:<\/p>\n\n\n\n LDAPS <\/em>no es fundamentalmente un protocolo distinto: es el mismo LDAP antiguo, solo que es empaquetado de manera diferente. LDAPS permite el encriptamiento de la informaci\u00f3n de LDAP (la cual incluye credenciales de usuario) en tr\u00e1nsito durante cualquier comunicaci\u00f3n con el servidor LDAP (como una uni\u00f3n de directorio), por consiguiente, protegi\u00e9ndolo del robo de credenciales.<\/p>\n\n\n\n SSL y TLS son protocolos criptogr\u00e1ficos que utilizan certificados para establecer una conexi\u00f3n segura entre el cliente y el servidor antes de intercambiar cualquier informaci\u00f3n (en este caso, LDAP). TLS es una versi\u00f3n mejorada de SSL, haciendo que STARTTLS sea m\u00e1s seguro y recomendado tanto sobre LDAP, como sobre LDAPS cuando sea posible.<\/p>\n\n\n\n Debido al incremento de riesgos de seguridad y al aumento de la necesidad de encriptamiento en tr\u00e1nsito, LDAPS est\u00e1 reemplazando LDAP como el protocolo de directorio est\u00e1ndar aceptado. Aqu\u00ed le mostramos como los administradores TI pueden implementar este cambio.<\/p>\n\n\n\n Normalmente, LDAP y LDAPS est\u00e1n activados en el nivel base, permitiendo que el LDAP Seguro est\u00e9 disponible en todas las uniones de directorio. En ambientes LDAP albergados en la cloud, por ejemplo, se encuentra disponible en la plataforma LDAP.<\/p>\n\n\n\n En AD, por otra parte, lo activas en el controlador de dominio o el cat\u00e1logo global. En AD, la activaci\u00f3n LDAPS no fuerza LDAPS autom\u00e1ticamente al menos que lo configure para hacerlo; solicitar las uniones LDAPS inmediatamente puede romper v\u00ednculos con los recursos que todav\u00eda emplean LDAP de texto sencillo. En tales casos, puede actualizar las ligas legales rastreando a trav\u00e9s de sus recursos vinculados para encontrar y cambiar las ligas LDAP a LDAP Seguro.<\/p>\n\n\n\n\u00bfQu\u00e9 Es LDAP? Antecedentes Esenciales <\/h2>\n\n\n\n
\u00bfCu\u00e1l es la Diferencia entre LDAP y LDAPS? <\/h2>\n\n\n\n
Implementando LDAPS (LDAP Sobre SSL)<\/h2>\n\n\n\n