jueves, 23 de junio de 2011

ENTREVISTA SOBRE SEGURIDAD INFORMATICA

Esta entrevista fue realizada a una persona que tiene poco conocimiento en el área de la seguridad informática con el fin de evidenciar las falencia que puede tener un usuario del común en cuanto a la seguridad de su información.
también la pueden ver desde este  link  en youtube



miércoles, 22 de junio de 2011

PREGUNTAS EXAMEN DE SEGURIDAD DE LA INFORMACIÓN

Las respuesta del examen no son publicadas para que hagan el examen a conciencia


1.       ¿Qué es un virus informático?
2.       ¿Qué es un troyano?
3.       ¿Qué es un software malicioso o malware?
4.       ¿Cómo saber si un vínculo es seguro?
5.       ¿Qué tipos de libertad ofrece un software libre
6.       ¿cuales son las  Licencias libre más conocidas?
7.       ¿Cuál será el sistema operativo más seguro?
8.       Un buen sistema de respaldo debe contar con ciertas características como cuales
9.       primer paso para considerar una red segura
10.   una parte importante de la seguridad
11.   Tipos de Virus
12.   cuál es el activo más importante que se posee?
13.   que significan las siglas SGSI
14.   proxy para Windows
15.   2 palabras claves en la seguridad informática
16.   entorno a que gira la seguridad de la información
17.   Que finalidad tiene la  Seguridad de Información, Seguridad informática y garantía de la información
18.   ¿Que es la confidencialidad?
19.   Que es la integridad de la información
20.   ¿Que es la disponibilidad de la información?
21.   Cuales son los protocolos de Seguridad de la Información
22.   ¿Que es un  HACKER?
23.   Que podemos obtener después de un analisis de riesgos?
24.   ¿cuáles de la siguientes opciones no hace parte de  los  principales objetivos que persigue la seguridad lógica son(selecciones la respuesta correcta)
25.   ¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica.(selecciones 2 respuestas )
26.   ¿A que se refiere el término de la seguridad de la información
27.   ¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada (seleccione las respuesta correcta)
28.   ¿El termino confidencialidad se refiere a
29.   ¿ Porque es importantes la disponibilidad de un servicio
30.   ¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información (seleccione la respuesta correcta)
31.   ¿cuáles son los  criterios mínimos que se debe cumplir en una clase Nivel C1(seleccione la respuesta correcta )
32.   ¿Cuál es la falla más frecuente en las empresas sobre Seguridad en la Información?
33.   ¿Qué podemos hacer para asegurar en forma permanente nuestra conexión a Internet y las redes locales en contra de hackers, espías de datos, alteración de información, etc?
34.   ¿Cómo puedo asegurar mis computadores personales y mis datos contra accesos no autorizados?
35.   ¿Cómo puedo proteger mi computador contra virus?
36.   ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
37.   que es un ataque DOS
38.   ¿Qué es PHISHING?
39.   ¿Qué es ROOTKIT?
40.   ¿Qué es MALWARE?
41.   ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
42.   ¿Qué es SPYWARE?
43.   ¿Qué es el "Crimeware"?
44.   por que son importantes las contraseñas
45.   como crear una contraseña correcta
46.   cual de las siguientes es una apliance
47.   Appliance diseñada para trabajar como firewall
48.   para que sirve el greensql
49.   ¿Un usuario medio con conexión DSL necesita preocuparse por la seguridad?.
50.   ¿Que es SASL?
51.   ¿Que es un análisis de riesgo?
52.   ¿Que es una IPS?
53.   ¿Diferencia entre WEP y WPA en seguridad inalambrica?
54.   ¿Software desarrollado para IPS/IDS?
55.   ¿Que es un IDS?
56.   ¿Que diferencia hay entre hacker y cracker?
57.   ¿Que objetivo tiene un malware?
58.   ¿Que es un spam?
59.   ¿Que es proxy?
60.   ¿Cual es la funcion de un firewall?
61.   ¿Diferencia entre firewall y proxy?
62.   ¿Que es un exploit?
63.   ¿Quien decide cuanto vale un activo de informacion?
64.   ¿Que es adware?
65.   ¿Cuales son los aspectos principales de seguridad?
66.   ¿que pasa cuando a un software se le encontro un bug de seguridad y ya esta el parche disponible?¿que hay que hacer?
67.   ¿Cuando es necesario tomar medidas de protección.?
68.   ¿Que es un ad-Aware?
69.   ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
70.   ¿Cuales son las fases que contiene el método de gestión de riesgo?
71.   ¿En que esta basado todo el proceso de gestión del riesgo?
72.   ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
73.   ¿Cual es el propósito principal que tiene la seguridad de la información?
74.   ¿Que objetivo tiene la seguridad de la información en una organizacion?
75.   ¿Cual es el objetivo de la protección de datos?
76.   ¿Como se puede clasificar la información en un análisis de riesgo?
77.   ¿Que tipos de activos de información hay en una empresa?
78.   ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuales son?
79.   ¿A que se denomina Shareware.?
80.   ¿Que es un elemento de información?
81.   ¿Es una afirmación verdadera sobre seguridad de la informática?
82.   ¿A que no referimos con equilibradores de carga?
83.   ¿Que se entiende por criptografia?
84.   ¿Que se entiende por el protocolo de Interlock?
85.   ¿Son tipos de cifrado en una red wifi?
86.   ¿Que quiere decir SGSI?
87.   ¿Que software de los mencionado puede denegar contenido inapropiado?
88.   ¿Es un estandar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la
89.   ¿Que es vulnerabilidad?
90.   ¿Que es un activo?
91.   ¿Que es contingencia en seguridad?
92.   ¿ISC2 Es una organización sin animo de lucro que se encarga de?
93.   ¿Que es CISSP?
94.   ¿Que es un ataque DHA?
95.   ¿Cual es la finalidad de un ataque DHA?
96.   ¿Que es un keylogger?
97.   ¿Que se entiende por Wake on LAN (WOL)?
98.   ¿Que es portknocking?
99.   ¿Que es computo forence?
100.                       ¿Que es confidencialidad?

martes, 21 de junio de 2011

EXAMEN VIRTUAL

En este link podrán realizar un examen de seguridad y ver como están en concepto de seguridad de la información. http://www.questionwritertracker.com/quiz/12878/M6GRBHJW.html

INSTALACIÓN DE APPLIANCE ENDIAN PROXY

APPLIANCE
Una aplicación de software es una aplicación de software que puede ser combinado con el sistema operativo lo suficiente (JeOS) para que se ejecute de forma óptima en el hardware estándar de la industria (generalmente un servidor ) o en una máquina virtual .
Los appliances virtuales son un subconjunto de aplicaciones de software. La principal diferencia es el formato de paquete y la especificidad de la plataforma de destino. Una imagen del dispositivo virtual está diseñado para ejecutarse en una determinada plataforma de virtualización , mientras que una aplicación de software en paquetes en formato de imagen más general aplicable (por ejemplo, Live CD ) que admite la instalación de las máquinas físicas y múltiples tipos de máquinas virtuales.
Instalación de una aplicación de software en una máquina virtual y el embalaje que crea un dispositivo virtual.

ENDIAN

Endian Firewall es un Appliancie de Seguridad Integral que protege su red y mejora la conectividad, ofreciendo todos los servicios que necesita y más, seguros y fácil de configurar. Endian Firewall es 100% open source e incluye, entre sus funciones principales, una variedad de características:

  • Firewall con inspección de estados.
  • Antivirus HTTP/FTP.
  • Filtro de Contenido Web.
  • Antivirus POP3/SMTP, Anti-Phishing y Antispam.
  • VPN SSL/TLS.
  • IDS.
  • Proxy
Instalación y configuración de Endian
Para la instalcion de endian previamente debemos descargar la imagen iso de endian y crear una maquina virtual con dos tarjetas de red e instalar de la siguiente manera
  • clic en enter para comenzar la instalcion

  •  escogemos el idioma


  •  enter para la instalación de programas

  • proceso de informacion del disco duro



  •  proceso de instalacion de appliance


  •  aqui colocamos la direccion ip de la red local


  •  final de la instalcion


  •  gargando el equipo  mas la información de los servicios del sistema 


  •  desde una maquina cliente en este caso xp configuramos la dirección ip y que tenga el mismo rango que la maquina de endian y como puerta de enlace colocamos la dirección ip del endia si no tenemos un servicio de  DNS instalado podemos colocar una ip de un DNS publico  y luego abrimos el navegador de nuestra preferencia y colocamos la dirección ip de la maquina donde esta instalado el endian junto con su puerto asi 192.168.20.3:10443 p9or ultimo nos saldrá un certificado de seguridad y le damos clic en continuar de todos modos 


  •  Comienzo de la instalcion 


  •  Escojemos el idioma con el cual vamos a trabajar


  •  Aceptamos la licencia de instalacion


  •  colocamos las contraseñas de interfaz web y del root hay que tener encuanta estas contraseñas para mas adelante


  •  seleccionamos el tipo conexión por la cual va atrabajar la interfaz roja hay que recordar que la dirección ip que le dimos a la maquina de endian es la interfaz verde


  •  zonas de red Nnguna


  •  escribimos el nombre del equipo


  •  seleccionamos las dos interfaces


  •  decimos que el DNS va hacer automático


  •  copiamos una dirección ip para las notificaciones 


  •  aceptamos y aplicamos la configuracion


  •  esperamos auqe termine de guardar los cambios


  •  luego ingresamos de nuevo a la pagina de endian y esta nos pedirá una autenticacion el usuario por defecto es admin y la contraseña es la que colocamos en uno d los pasos anteriores

  • Ahora  configuraremos el proxy 

  • en la parte izquierda damos clic en HTTP  y después habiltamos la tarjeta de verde y abajo le decimos que es transparente luego colocamos el puerto  que va hacer utilizado por el proxy.


  • verificamos los puertos permitidos por ssl


  • a hora habilitamos la siguientes casillas y guardamos la configuración 

  • a hora vamos a crear usuarios dando clic en administrar usuarios


  • nombre del usuario contraseña y por ultimo crear usuario


  • verificamos que si se haya creado correctamente


  • creando grupos damos clic en administrar grupos 


  • escribimos el nombre del grupo y los usuarios que van a pertenecer a l mismo


  • así debe quedar el grupo


  • autenticacion y colocamos los siguiente parametros 


  • colocamos el tamaño mínimo de las contraseñas


  • a hora nos vamos a contenfilter para el filtro de usuarios paginas etc. colocamos el nombre del perfil y le damos clic en crear

  • luego lo editamos



  • por ultimo escogemos las características que queremos denegar


  • luego vamos agregar las políticas de acceso 


  •  elegimos que la política de seguridad se va a implementar en el group based


  •  y luego seleccionamos el contenido que creamos para los filtros


  •  De esta manera quedara creada la política de seguridad


  •  para probar que el proxy funciona correctamente ingresamos al navegador damos clic en herramientas>opciones de internet


  •  luego en conexiones>configurar LAN


  •  agregamos la dirección ip del proxy y damos clic en aceptar


  •  ingresamos al navegador y como podemos ver nos pide autenticacion.


  •  nos logueamos con cualquier usuarios que hayamos creado


  •  y de esta manera podremos acceder a Internet 


  •  luego accederemos a cualquiera de la pagina que hayamos restringido como www.youtube.com y como podemos observar no deniega el acceso 


FIN