domingo, 21 de agosto de 2011

CERTIFICADOS DIGITALES EN centOS

En el siguiente manual mostraremos como crear una entidad certificadora en centos para firmar y cifrar correos electronicos


  • El primer paso es abrir una terminal en centos y dugitar en siguiente comando yum install tyneCA
Luego nos vamos aplicaciones, internet tyneCA2


  • ahora damos clic en crear una nueva CA enseguida nos aparecerá una ventana con un formulario para llenar hay que tener en cuenta que para mas tarde deberemos recordar la contraseña que escribiremos 

  • el siguiente formulario lo dejamos como esta

  • y como podemos ver ahora tenemos creada correctamente nuestra CA

  • en el siguiente paso lo que vamos hacer es crear las claves 




  •  proceso de creacion de la clave


  •  peticion termina


  • Como podemos ver ya hemos creado nuestra clave asi mismo crearemos cuantas claves nesecitemos


  •   en el siguiente paso exportaremos las claves con los formatos PEM y PKCS12 que es el certificado mas la clave 


  • como podemos ver en este directorio tenemos nuestras claves mas nuestro certificado digital


  • a hora nos vamos a nuestro correo para agregar las claves hay que tener en cuenta que demos agregar nuestra clave PKCS12 y la clave PEM del un usuario



  •  como podemos ver aqui agregaremos nuestra clave PKCS12


  • y aquí agregaremos la clave PEM del otro usuario


  • hay que tener en cuenta que  notemos que agregar nuestra entidad certificadora como podemos ver el thunderbird la agrega automaticamente


  •  en la siguiente venta chuleamos todos los cuadros y le damos aceptar


  •  por ultimo vamos a enviar un correo  y le damos clic en seguridad escogemos la opción de firmar digitalmente este mensaje y cifrarlo también


  •  como podemos ver en la parte derecha vemos que hay un candado y un mensaje esto quiere decir que nuestro mensaje esta firmado y cifrado


  •  al abrir el mensaje nos aprecera una ventana que dice que nuestro mensaje esta cifrado y firmado


FIN

domingo, 14 de agosto de 2011

CREACION DE IPTABLES CON SCRIPT

Es un programa de espacio de usuario ejecutado desde la linea de comandos para definir las reglas de filtrado de paquetes en los kernel 2.4 y 2.6. Iptables permite al administrador del sistema definir reglas acerca de qué hacer con los paquetes de red. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. Las cadenas se agrupan en tablas: cada tabla está asociada con un tipo diferente de procesamiento de paquetes.


SCRIPT PERMITIENDO TODO POR DEFECTO
En este script permitiremos todo menos los puertos del DNS, WEB, SSH, FTP y EL PING.

#!/bin/bash
echo "..............................."
echo "Script permitir todo por defecto"
echo "..............................."
echo "Borrando reglas....."
fw=iptables
RLAN=192.168.10.0/24
ILAN=eth0
$fw -F
$fw -X
$fw -Z
$fw -P INPUT ACCEPT
$fw -P OUTPUT ACCEPT
$fw -P FORWARD ACCEPT
$fw -A INPUT -i $ILAN -p icmp --icmp-type 8 -j DROP
$fw -A OUTPUT -o $ILAN -s $RLAN -p icmp --icmp-type 8 -j DROP


$fw -A INPUT -i $ILAN -s $RLAN -p tcp --dport 22 -j DROP
$fw -A OUTPUT -s $RLAN -p tcp --dport 80 -j DROP
$fw -A OUTPUT -s $RLAN -p tcp --dport 53 -j DROP
$fw -A OUTPUT -s $RLAN -p udp --dport 53 -j DROP
$fw -L
echo ".................................."
echo "Maximiliano Te amo"
echo ".................................."



SCRIPT DENEGANDO TODO POR DEFECTO
En este script denegaremos todo menos los puertos del DNS, WEB, SSH,  y EL PING.

#!/bin/bash
echo "..............................."
echo "Script denegando todo por defecto"
echo "..............................."
echo "Borrando reglas....."
fw=iptables
RLAN=192.168.10.0/24
ILAN=eth0
$fw -F
$fw -X
$fw -Z
$fw -P INPUT DROP
$fw -P OUTPUT DROP
$fw -P FORWARD DROP

## permitiendo ping de entrada y salida
$fw -A INPUT -i $ILAN -p icmp --icmp-type 0  -j ACCEPT
$fw -A OUTPUT -o $ILAN -p icmp --icmp-type 8 -j ACCEPT

### entrada y salida  ssh externo
$fw -A INPUT -i $ILAN -p tcp --sport 22 -j ACCEPT
$fw -A INPUT -i $ILAN -p tcp --dport 22 -j ACCEPT
$fw -A OUTPUT -p tcp --sport 22 -j ACCEPT
$fw -A OUTPUT -p tcp --dport 22 -j ACCEPT

### entrada y salida respuestas web externo
$fw -A INPUT -i $ILAN -p tcp --sport 80 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --dport 80 -j ACCEPT

### entrada y salida  respuestas dns externo
$fw -A INPUT -i $ILAN -p udp --sport 53 -j ACCEPT
$fw -A INPUT -i $ILAN -p tcp --sport 53 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --dport 53 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p udp --dport 53 -j ACCEPT

### ftp ###
/sbin/$fw -A ftp_allow -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
$fw -A INPUT -i eth0 -p tcp --sport 21 -j ACCEPT
$fw -A INPUT -i eth0 -p tcp --sport 20 -j ACCEPT
$fw -A OUTPUT -o eth0 -p tcp --dport 21 -d 192.168.2.1 -j ACCEPT
$fw -A OUTPUT -o eth0 -p tcp --dport 20 -d 192.168.2.1 -j ACCEPT
$fw -L
echo ".................................."
echo "Maximiliano Te amo"
echo ".................................."

jueves, 23 de junio de 2011

ENTREVISTA SOBRE SEGURIDAD INFORMATICA

Esta entrevista fue realizada a una persona que tiene poco conocimiento en el área de la seguridad informática con el fin de evidenciar las falencia que puede tener un usuario del común en cuanto a la seguridad de su información.
también la pueden ver desde este  link  en youtube



miércoles, 22 de junio de 2011

PREGUNTAS EXAMEN DE SEGURIDAD DE LA INFORMACIÓN

Las respuesta del examen no son publicadas para que hagan el examen a conciencia


1.       ¿Qué es un virus informático?
2.       ¿Qué es un troyano?
3.       ¿Qué es un software malicioso o malware?
4.       ¿Cómo saber si un vínculo es seguro?
5.       ¿Qué tipos de libertad ofrece un software libre
6.       ¿cuales son las  Licencias libre más conocidas?
7.       ¿Cuál será el sistema operativo más seguro?
8.       Un buen sistema de respaldo debe contar con ciertas características como cuales
9.       primer paso para considerar una red segura
10.   una parte importante de la seguridad
11.   Tipos de Virus
12.   cuál es el activo más importante que se posee?
13.   que significan las siglas SGSI
14.   proxy para Windows
15.   2 palabras claves en la seguridad informática
16.   entorno a que gira la seguridad de la información
17.   Que finalidad tiene la  Seguridad de Información, Seguridad informática y garantía de la información
18.   ¿Que es la confidencialidad?
19.   Que es la integridad de la información
20.   ¿Que es la disponibilidad de la información?
21.   Cuales son los protocolos de Seguridad de la Información
22.   ¿Que es un  HACKER?
23.   Que podemos obtener después de un analisis de riesgos?
24.   ¿cuáles de la siguientes opciones no hace parte de  los  principales objetivos que persigue la seguridad lógica son(selecciones la respuesta correcta)
25.   ¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica.(selecciones 2 respuestas )
26.   ¿A que se refiere el término de la seguridad de la información
27.   ¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada (seleccione las respuesta correcta)
28.   ¿El termino confidencialidad se refiere a
29.   ¿ Porque es importantes la disponibilidad de un servicio
30.   ¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información (seleccione la respuesta correcta)
31.   ¿cuáles son los  criterios mínimos que se debe cumplir en una clase Nivel C1(seleccione la respuesta correcta )
32.   ¿Cuál es la falla más frecuente en las empresas sobre Seguridad en la Información?
33.   ¿Qué podemos hacer para asegurar en forma permanente nuestra conexión a Internet y las redes locales en contra de hackers, espías de datos, alteración de información, etc?
34.   ¿Cómo puedo asegurar mis computadores personales y mis datos contra accesos no autorizados?
35.   ¿Cómo puedo proteger mi computador contra virus?
36.   ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
37.   que es un ataque DOS
38.   ¿Qué es PHISHING?
39.   ¿Qué es ROOTKIT?
40.   ¿Qué es MALWARE?
41.   ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
42.   ¿Qué es SPYWARE?
43.   ¿Qué es el "Crimeware"?
44.   por que son importantes las contraseñas
45.   como crear una contraseña correcta
46.   cual de las siguientes es una apliance
47.   Appliance diseñada para trabajar como firewall
48.   para que sirve el greensql
49.   ¿Un usuario medio con conexión DSL necesita preocuparse por la seguridad?.
50.   ¿Que es SASL?
51.   ¿Que es un análisis de riesgo?
52.   ¿Que es una IPS?
53.   ¿Diferencia entre WEP y WPA en seguridad inalambrica?
54.   ¿Software desarrollado para IPS/IDS?
55.   ¿Que es un IDS?
56.   ¿Que diferencia hay entre hacker y cracker?
57.   ¿Que objetivo tiene un malware?
58.   ¿Que es un spam?
59.   ¿Que es proxy?
60.   ¿Cual es la funcion de un firewall?
61.   ¿Diferencia entre firewall y proxy?
62.   ¿Que es un exploit?
63.   ¿Quien decide cuanto vale un activo de informacion?
64.   ¿Que es adware?
65.   ¿Cuales son los aspectos principales de seguridad?
66.   ¿que pasa cuando a un software se le encontro un bug de seguridad y ya esta el parche disponible?¿que hay que hacer?
67.   ¿Cuando es necesario tomar medidas de protección.?
68.   ¿Que es un ad-Aware?
69.   ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
70.   ¿Cuales son las fases que contiene el método de gestión de riesgo?
71.   ¿En que esta basado todo el proceso de gestión del riesgo?
72.   ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
73.   ¿Cual es el propósito principal que tiene la seguridad de la información?
74.   ¿Que objetivo tiene la seguridad de la información en una organizacion?
75.   ¿Cual es el objetivo de la protección de datos?
76.   ¿Como se puede clasificar la información en un análisis de riesgo?
77.   ¿Que tipos de activos de información hay en una empresa?
78.   ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuales son?
79.   ¿A que se denomina Shareware.?
80.   ¿Que es un elemento de información?
81.   ¿Es una afirmación verdadera sobre seguridad de la informática?
82.   ¿A que no referimos con equilibradores de carga?
83.   ¿Que se entiende por criptografia?
84.   ¿Que se entiende por el protocolo de Interlock?
85.   ¿Son tipos de cifrado en una red wifi?
86.   ¿Que quiere decir SGSI?
87.   ¿Que software de los mencionado puede denegar contenido inapropiado?
88.   ¿Es un estandar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la
89.   ¿Que es vulnerabilidad?
90.   ¿Que es un activo?
91.   ¿Que es contingencia en seguridad?
92.   ¿ISC2 Es una organización sin animo de lucro que se encarga de?
93.   ¿Que es CISSP?
94.   ¿Que es un ataque DHA?
95.   ¿Cual es la finalidad de un ataque DHA?
96.   ¿Que es un keylogger?
97.   ¿Que se entiende por Wake on LAN (WOL)?
98.   ¿Que es portknocking?
99.   ¿Que es computo forence?
100.                       ¿Que es confidencialidad?

martes, 21 de junio de 2011

EXAMEN VIRTUAL

En este link podrán realizar un examen de seguridad y ver como están en concepto de seguridad de la información. http://www.questionwritertracker.com/quiz/12878/M6GRBHJW.html

INSTALACIÓN DE APPLIANCE ENDIAN PROXY

APPLIANCE
Una aplicación de software es una aplicación de software que puede ser combinado con el sistema operativo lo suficiente (JeOS) para que se ejecute de forma óptima en el hardware estándar de la industria (generalmente un servidor ) o en una máquina virtual .
Los appliances virtuales son un subconjunto de aplicaciones de software. La principal diferencia es el formato de paquete y la especificidad de la plataforma de destino. Una imagen del dispositivo virtual está diseñado para ejecutarse en una determinada plataforma de virtualización , mientras que una aplicación de software en paquetes en formato de imagen más general aplicable (por ejemplo, Live CD ) que admite la instalación de las máquinas físicas y múltiples tipos de máquinas virtuales.
Instalación de una aplicación de software en una máquina virtual y el embalaje que crea un dispositivo virtual.

ENDIAN

Endian Firewall es un Appliancie de Seguridad Integral que protege su red y mejora la conectividad, ofreciendo todos los servicios que necesita y más, seguros y fácil de configurar. Endian Firewall es 100% open source e incluye, entre sus funciones principales, una variedad de características:

  • Firewall con inspección de estados.
  • Antivirus HTTP/FTP.
  • Filtro de Contenido Web.
  • Antivirus POP3/SMTP, Anti-Phishing y Antispam.
  • VPN SSL/TLS.
  • IDS.
  • Proxy
Instalación y configuración de Endian
Para la instalcion de endian previamente debemos descargar la imagen iso de endian y crear una maquina virtual con dos tarjetas de red e instalar de la siguiente manera
  • clic en enter para comenzar la instalcion

  •  escogemos el idioma


  •  enter para la instalación de programas

  • proceso de informacion del disco duro



  •  proceso de instalacion de appliance


  •  aqui colocamos la direccion ip de la red local


  •  final de la instalcion


  •  gargando el equipo  mas la información de los servicios del sistema 


  •  desde una maquina cliente en este caso xp configuramos la dirección ip y que tenga el mismo rango que la maquina de endian y como puerta de enlace colocamos la dirección ip del endia si no tenemos un servicio de  DNS instalado podemos colocar una ip de un DNS publico  y luego abrimos el navegador de nuestra preferencia y colocamos la dirección ip de la maquina donde esta instalado el endian junto con su puerto asi 192.168.20.3:10443 p9or ultimo nos saldrá un certificado de seguridad y le damos clic en continuar de todos modos 


  •  Comienzo de la instalcion 


  •  Escojemos el idioma con el cual vamos a trabajar


  •  Aceptamos la licencia de instalacion


  •  colocamos las contraseñas de interfaz web y del root hay que tener encuanta estas contraseñas para mas adelante


  •  seleccionamos el tipo conexión por la cual va atrabajar la interfaz roja hay que recordar que la dirección ip que le dimos a la maquina de endian es la interfaz verde


  •  zonas de red Nnguna


  •  escribimos el nombre del equipo


  •  seleccionamos las dos interfaces


  •  decimos que el DNS va hacer automático


  •  copiamos una dirección ip para las notificaciones 


  •  aceptamos y aplicamos la configuracion


  •  esperamos auqe termine de guardar los cambios


  •  luego ingresamos de nuevo a la pagina de endian y esta nos pedirá una autenticacion el usuario por defecto es admin y la contraseña es la que colocamos en uno d los pasos anteriores

  • Ahora  configuraremos el proxy 

  • en la parte izquierda damos clic en HTTP  y después habiltamos la tarjeta de verde y abajo le decimos que es transparente luego colocamos el puerto  que va hacer utilizado por el proxy.


  • verificamos los puertos permitidos por ssl


  • a hora habilitamos la siguientes casillas y guardamos la configuración 

  • a hora vamos a crear usuarios dando clic en administrar usuarios


  • nombre del usuario contraseña y por ultimo crear usuario


  • verificamos que si se haya creado correctamente


  • creando grupos damos clic en administrar grupos 


  • escribimos el nombre del grupo y los usuarios que van a pertenecer a l mismo


  • así debe quedar el grupo


  • autenticacion y colocamos los siguiente parametros 


  • colocamos el tamaño mínimo de las contraseñas


  • a hora nos vamos a contenfilter para el filtro de usuarios paginas etc. colocamos el nombre del perfil y le damos clic en crear

  • luego lo editamos



  • por ultimo escogemos las características que queremos denegar


  • luego vamos agregar las políticas de acceso 


  •  elegimos que la política de seguridad se va a implementar en el group based


  •  y luego seleccionamos el contenido que creamos para los filtros


  •  De esta manera quedara creada la política de seguridad


  •  para probar que el proxy funciona correctamente ingresamos al navegador damos clic en herramientas>opciones de internet


  •  luego en conexiones>configurar LAN


  •  agregamos la dirección ip del proxy y damos clic en aceptar


  •  ingresamos al navegador y como podemos ver nos pide autenticacion.


  •  nos logueamos con cualquier usuarios que hayamos creado


  •  y de esta manera podremos acceder a Internet 


  •  luego accederemos a cualquiera de la pagina que hayamos restringido como www.youtube.com y como podemos observar no deniega el acceso 


FIN