Plan de Seguridad-sara Fernandez_38110
lunes, 4 de julio de 2011
PLAN DE SEGURIDAD DE LA INFORMACIÓN - INSTALACIÓN Y CONFIGURACIÓN
Plan de Seguridad-sara Fernandez_38110
jueves, 26 de mayo de 2011
Herramienta Cryptool
MANUAL_CRIPTOOL_Sara Fernández_38110_CORREGIDO
martes, 17 de mayo de 2011
Dispositivos activos
- Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
- Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
- Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
- Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
- Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
- Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades
Análisis de vulnerabilidades - OpenVAS
- Para realizar la instalación desde paquete podemos utilizar el script que nos ofrecen directamente con wget
- En el siguiente paso podremos instalar OpenVAS mediante yum:
- A continuación deberemos actualizar (o instalar en el caso que no lo tengamos) sqlite y sqlite-devel, como lo muestra la imagen.
- En el caso que no actualizemos el sqlite más adelante nos encontraremos que no podemos arrancar el openvas-manager y nos saldria un error
- En la siguiente imagen nos mostrara como deberemos arrancar el openvassd:
- A continuación reconstruiremos la base de datos de plugins con openvasmd, con el siguiente comando mostrado en la imagen.
- levantamos el openvas-manager:
- Se hace lo mismo con el openvas-administrator:
- En este siguiente paso debemos crear un usuario con el que acceder al OpenVAS mediante openvas-adduser:
- Creamos el usuario con su respectiva Password, que nos permitira acceder a dicha plataforma OpenVas
- Y finalizamos dándole (Ctrl + D) y ahi nos mostrara el usuario con su respectivo password ya creados.
- instalaremos la interfaz web de OpenVAS, llamada greenbone-security-assistant:
- Si la intentamos levantar con /etc/init.d/gsad veremos que no arranca porque no esta compilado con soporte SSL, entonces por lo que deberemos arrancarlo con la opción (http-only), como lo muestra la siguiente imagen.
- Mediante netstat podemos comprobar que todos los Daemons esten correctamente levantados y escuchando al puerto como muestra la imagen anterior.
- Finalmente ya solo nos quedará conectarnos a la interfaz web en el puerto 9392 del equipo.
- La interfaz es algo más compleja que la del Nessus:
- Una de las características que no tiene Nessus es el escalado de eventos
Metasploit --- Explotando vulnerabilidad en Firefox 3.5
Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
Metasploit --- Explotando vulnerabilidad en IE (Blue Screen of Death)
Trabajo Vulnerabilidades 1 its Sara Fernandez 38110
jueves, 14 de abril de 2011
Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)
Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción de los agentes nativos del Sistema.
Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)
El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.
Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)
El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.
lunes, 28 de marzo de 2011
Análisis de riesgo
PARA LOS ACTIVOS DE HARDWARE | PARA LOS ACTIVOS HUMANOS: |
Tipo de activo | Tipo de activo |
Marca Modelo Responsable | Cargo |
Sistema operativo (S.O) Descripción | E-mail |
Ubicación Nombre asignado | Administrador |
Dirección IP Dirección MAC | Ubicación |
- Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
- Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
- Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
- Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
- Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
- Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades
Ensayo sobre Análisis de vulnerabilidades
- OPENVAS (Software libre – licenciado bajo la GPL)
- NESSUS: comienza escaneando los puertos con nmap y después intenta varios exploits para atacarlo.
- METASPLOITS: Este proporciona información acerca de la las vulnerabilidades de la seguridad y ayuda para los sistemas de detección de intrusos.
- NEXPOSE: Es una herramienta para analizar e identificar las vulnerabilidades de redes.
- Dentro de la estrategia de operación y mantenimiento de los servicios, las empresas deben preparar planes de aplacamiento y de ocurrencia, dirigidos el primero a disminuir la vulnerabilidad de los métodos y el segundo a dar respuesta al impacto una vez ocurrida la amenaza para defender la continuidad y aptitud de los servicios con el mínimo de obstáculos y molestias para los clientes, y para garantizar la protección.
- En la autenticación, otro elemento importante es el almacén de credenciales pues si este es vulnerado toda la seguridad se pierde y la aplicación se vuelve una entrada directa para un ataque.
- El análisis de vulnerabilidad se emplea no solo a las organizaciones físicas de los sistemas o dispositivos, sino también a la formación y administración de las empresas para establecer sus debilidades y plantear las medidas correctivas y de reforzamiento que deban efectuarse para eliminar o disminuir su vulnerabilidad.
Entrevista sobre la seguridad de la información
martes, 22 de marzo de 2011
Plataforma de Correo Segura en CentOS 5.4
PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS
Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en CentOS 5.4
TOPOLOGÍA_LÓGICA_DE_LA_RED_(PLATAFORMA_DE_CORREO_SEGURA_CENTOS)_LARED38110
lunes, 7 de marzo de 2011
Análisis de riesgo
jueves, 17 de febrero de 2011
Directivas de contraseñas
lunes, 14 de febrero de 2011
Realidad aumentada + Networking
Se usa para definir un punto de vista directo o indirecta de un contexto físico del cosmos real, cuyos mecanismos se disponen con mecanismos virtuales para la creación de un medio mixto a espacio real. Fundamenta en un conjunto de puntos de conexión que incrementan información virtual a la investigación física ya real, es decir, añadir una parte sintética virtual a lo existente. Esta es la vital diferencia con la situación virtual, puesto que no sustituye la situación física, sino que sobreimprime los datos informáticos al mundo real..
Con el servicio de la tecnología (aumentando la configuración del computador y afirmación de objetos) la indagación sobre el mundo existente cerca del usuario se cambia en interactiva y analógica. La búsqueda artificial sobre el medio ambiente y las entidades pueden ser acopiadas y rescatadas como una capa de información en la parte principal del punto de vista del mundo real.
Constan de tres habilidades principales para revelar la realidad aumentada:
- Display en la cabeza
Una pantalla ubicada en la cabeza muestra tanto las imágenes de las partes del mundo real y social donde nos hallemos, como entidades virtuales sobre la perspectiva actual del usuario. Los HMD son aparatos ópticos que admiten al usuario lograr ver el mundo real a través del objetivo y sobreponer información detallada que se muestra en las vistas del usuario.
- Display de mano
El dispositivo manual con realidad aumentada cuenta con un punto de conexión informático que añade una pantalla pequeña que contiene en la mano de un usuario. Todas las soluciones manejadas hasta el momento por los diferentes mecanismos de mano han utilizado técnicas de transposición sobre el vídeo con la indagación gráfica. Originariamente los dispositivos de mano utilizaban sensores de búsqueda tales como bitácoras digitales y GPS que añadían marcadores al vídeo.
- Display espacial
La Realidad Aumentada espacial (SAR) usa de proyectores analógicos para publicar información gráfica sobre las entidades físicas. La incompatibilidad clave es que la pantalla está aislada de los usuarios del sistema. Debido a que el display no está agrupado a cada usuario, admite a los grupos de usuarios, manejarlo a la vez y clasificar el trabajo entre ellos. SAR tiene varias mejorías sobre el usual display situado en la cabeza y sobre mecanismos de mano. El usuario no está impuesto a llevar el dispositivo encima ni a someter el desgaste de la pantalla sobre las vistas. Esto hace del Display espacial un buen solicitante para la labor colaborativo, ya que los usuarios puedan verse los perfiles.