lunes, 4 de julio de 2011

PLAN DE SEGURIDAD DE LA INFORMACIÓN - INSTALACIÓN Y CONFIGURACIÓN


El objetivo primordial de la elaboración de este trabajo es con el fin de implementar diferentes tipos de Soluciones Perimetrales, aplicables dentro de un entorno real, indagando en esencia fomentar y propiciar la seguridad del ambiente productivo en las conexiones de Red e Internet. Cabe resaltar que para su correcta preparación e implementación se hizo uso de diferentes herramientas y aplicaciones (Software) para facilitar dicho proceso como lo es GNS3, SDM, diferentes distribuciones de firewalls por software tales como PFSENSE, ZENTYAL, ENDIAN, entre otros; los cuales a su vez permiten configurar y administrar efectivamente otras soluciones Perimetrales para tener bajo un mismo sistema todas las implementaciones de seguridad.






Plan de Seguridad-sara Fernandez_38110

jueves, 26 de mayo de 2011

Herramienta Cryptool


CRYPTOOL es un programa freeware que le permite aplicar y analizar técnicas de criptografía. Tiene el típico look-and-feel de una aplicación Windows.

Dispone de una extensa ayuda gracias a la cual podrá entender los conceptos que se le presentan sin necesidad de un elevado conocimiento sobre criptografía. Está disponible en inglés, alemán, polaco y ahora, también en castellano. En CrypTool están implementadas prácticamente todas las funciones criptográficas actuales y le permitirá, además de utilizarlas, aprender sobre su funcionamiento interno.






MANUAL_CRIPTOOL_Sara Fernández_38110_CORREGIDO

martes, 17 de mayo de 2011

Dispositivos activos


En la siguiente entrada les daré a conocer una breve descripción acerca de los efectos que se pueden lograr cuando procedemos a efectuar un análisis de riesgo a algunos dispositivos activos que pertenezcan y cumplan un cargo en específico dentro de la red.

Para llevar a cabo un análisis de riesgo se debe tener en cuenta unos parámetros establecidos que son básicos para que los resultados sean los que esperamos. Se muestra una gráfica con los aportes de riesgo que se identificaron para cada uno de los dispositivos activos que fueron examinados Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más amplio es el riesgo y el peligro al procedimiento, lo que parece que es necesario realizar medidas de protección.




El análisis y manejo de riesgo es una herramienta necesaria para las empresas u organizaciones, en especial en estados donde las variables económicas y las normas de juego cambian constantemente. Es elemental tenerlo en cuenta en toda toma de decisión e incluirlo en el procedimiento estratégico de las empresas.

En primer paso se debe averiguar si el activo esta en completo funcionamiento, si esta conectado a la red y si tiene una persona autorizada que me pueda ofrecer toda la información viable acerca del mismo. Establecemos una tabla de manera que se explique las importantes características del activo.


LOS ELEMENTOS RELACIONADOS CON EL ANÁLISIS DE RIESGO

  • Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
  • Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
  • Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
  • Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
  • Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
  • Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades

Proceso de Administración de Riesgo. Es un asunto permanente dado que es preciso evaluar diariamente los riesgos hallados y si estos nos pueden llegar a causar algún daño, hay que hacer procesamiento de datos en las diferentes fases de riesgo. Es por eso que se deben realizar los análisis de riesgo del proyecto referido al que se quiere implementar un activo.

Análisis de vulnerabilidades - OpenVAS

En esta entrada se mostraran los pasos de la instalación y configuración de la aplicación OpenVas que debemos hacer contra un servidor al que se le quiera hacer el análisis de vulnerabilidades.

  • Para realizar la instalación desde paquete podemos utilizar el script que nos ofrecen directamente con wget


  • En el siguiente paso podremos instalar OpenVAS mediante yum:


  • A continuación deberemos actualizar (o instalar en el caso que no lo tengamos) sqlite y sqlite-devel, como lo muestra la imagen.


  • En el caso que no actualizemos el sqlite más adelante nos encontraremos que no podemos arrancar el openvas-manager y nos saldria un error
  • En la siguiente imagen nos mostrara como deberemos arrancar el openvassd:


  • A continuación reconstruiremos la base de datos de plugins con openvasmd, con el siguiente comando mostrado en la imagen.
  • levantamos el openvas-manager:
  • Se hace lo mismo con el openvas-administrator:


  • En este siguiente paso debemos crear un usuario con el que acceder al OpenVAS mediante openvas-adduser:


  • Creamos el usuario con su respectiva Password, que nos permitira acceder a dicha plataforma OpenVas


  • Y finalizamos dándole (Ctrl + D) y ahi nos mostrara el usuario con su respectivo password ya creados.


  • instalaremos la interfaz web de OpenVAS, llamada greenbone-security-assistant:


  • Si la intentamos levantar con /etc/init.d/gsad veremos que no arranca porque no esta compilado con soporte SSL, entonces por lo que deberemos arrancarlo con la opción (http-only), como lo muestra la siguiente imagen.


  • Mediante netstat podemos comprobar que todos los Daemons esten correctamente levantados y escuchando al puerto como muestra la imagen anterior.


  • Finalmente ya solo nos quedará conectarnos a la interfaz web en el puerto 9392 del equipo.

  • La interfaz es algo más compleja que la del Nessus:


  • Una de las características que no tiene Nessus es el escalado de eventos

En la siguiente URL encontraras mas información acerca de la instalación y configuración de OpenVas en Centos 5.5.




Metasploit --- Explotando vulnerabilidad en Firefox 3.5


En la siguiente publicación se pretende indicar dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en Metasploitable, dando una breve explicación acerca de problemas frecuentes que se presentan en un sistema de Seguridad Informático, es decir, que un intruso ejecute un exploit. (Metasploit --- Explotando vulnerabilidad en Firefox 3.5)

Con el conocimiento de estos posibles ataques tenemos la oportunidad de protegernos, tomar medidas de prevención y evitar la pérdida de información valiosa.








Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

Metasploit --- Explotando vulnerabilidad en IE (Blue Screen of Death)


En la siguiente entrada pretendo dar a conocer una vulnerabilidad que tiene en IE (Blue Scree of Death), por medio de la distribución de LINUX - WINDOWS.

Tambien se pretende indicar dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en Metasploitable, dando una breve explicación acerca de problemas frecuentes que se presentan en un sistema de Seguridad Informático, es decir, que un intruso ejecute un exploit. Con el conocimiento de estos posibles ataques tenemos la oportunidad de protegernos, tomar medidas de prevención y evitar la pérdida de información valiosa.






Trabajo Vulnerabilidades 1 its Sara Fernandez 38110

jueves, 14 de abril de 2011

Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)

En la siguiente entrada se plantea una implementación general sobre una Plataforma de Monitoreo (Gestión y Administración) soportada en los Sistemas Operativos Linux - Fedora y Windows Server 2008. En dicha infraestructura se utiliza como parámetro y protocolo principal el SNMP para lograr la interacción entre el Cliente (Agente) y el Servidor (NMS) de tal modo que se garantice el descubrimiento y monitorización del primero con el fin de tener un control sobre la red y detectar fallas para la aplicación de medidas de corrección.

Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción de los agentes nativos del Sistema.

GESTIÓN Y MONITOREO_PLATAFORMAS (LINUX - WINDOWS)_38110