lunes, 28 de marzo de 2011

Análisis de riesgo


En la siguiente entrada les daré a conocer una breve descripción acerca de los efectos que se pueden lograr cuando procedemos a efectuar un análisis de riesgo a algunos dispositivos activos que pertenezcan y cumplan un cargo en específico dentro de la red. Para llevar a cabo un análisis de riesgo se debe tener en cuenta unos parámetros establecidos que son básicos para que los resultados sean los que esperamos. Se muestra una gráfica con los aportes de riesgo que se identificaron para cada uno de los dispositivos activos que fueron examinados

Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más amplio es el riesgo y el peligro al procedimiento, lo que parece que es necesario realizar medidas de protección.

El análisis y manejo de riesgo es una herramienta necesaria para las empresas u organizaciones, en especial en estados donde las variables económicas y las normas de juego cambian constantemente. Es elemental tenerlo en cuenta en toda toma de decisión e incluirlo en el procedimiento estratégico de las empresas.





En primer paso se debe averiguar si el activo esta en completo funcionamiento, si esta conectado a la red y si tiene una persona autorizada que me pueda ofrecer toda la información viable acerca del mismo. Establecemos una tabla de manera que se explique las importantes características del activo las cuales son



PARA LOS ACTIVOS DE HARDWARE

PARA LOS ACTIVOS HUMANOS:

Tipo de activo

Tipo de activo

Marca

Modelo

Responsable

Cargo

Sistema operativo (S.O)

Descripción

E-mail

Ubicación

Nombre asignado

Administrador

Dirección IP

Dirección MAC

Ubicación





























Realizado el paso anterior, que es establecer la información primordial vamos a comprobar para cada uno de los dispositivos activos la DISPONIBILIDAD, INTEGRIDAD, CONFIDENCIALIDAD y un total colectivo de acuerdo a lo que se estableció en los componentes anteriores, recordar que cada uno de los mecanismos (activos), deben estar entre la red la cual están conectados o que están simplemente relacionado cuando es un activo humano. Estos valores se especifican en un nivel de (1 – 4) para cada uno de los dispositivos adicionando el valor; esto se agrega en la tabla del activo.

LOS ELEMENTOS RELACIONADOS CON EL ANÁLISIS DE RIESGO

  • Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
  • Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
  • Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
  • Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
  • Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
  • Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades

Proceso de Administración de Riesgo. Es un asunto permanente dado que es preciso evaluar diariamente los riesgos hallados y si estos nos pueden llegar a causar algún daño, hay que hacer procesamiento de datos en las diferentes fases de riesgo. Es por eso que se deben realizar los análisis de riesgo del proyecto referido al que se quiere implementar un activo.

Ensayo sobre Análisis de vulnerabilidades


En el siguiente ensayo se explicará de forma clara y precisa el análisis de vulnerabilidades de riesgos y los parámetros que debemos tomar en cuenta al momento de llevar a cabo un análisis de riesgo de dichos activos. De igual manera se define y explica con precisión la utilización de métodos para hacer redundancia de los datos con el propósito de evitar pérdidas y mantenernos informados de dichas vulnerabilidades con dicho proceso de trabajo, el cual argumente porque es necesario incluir los resultados de un análisis de vulnerabilidades en un informe final.



En el mundo de la seguridad informática, la información es uno de los temas más importantes, porque para las personas lo más valioso es todo lo que puedan obtener de dicha información. Por tal motivo muchas personas pretenden robar nuestra confidencialidad, ya que estamos en un mundo donde la gente quiere obtener toda clase de información sin importar el daño que están causando a un activo o persona como tal, por eso en las empresas u organizaciones para no ser atacados fácilmente deben realizar un análisis de vulnerabilidades donde muestren dicha información.

Viendo la situación de las empresas cada día aumenta más las vulnerabilidades, por lo que es un desafío diario luchar contra ellas. Con este ensayo tengo como fin dar una clara definición acerca de la importancia que tiene un análisis de riesgo junto con un análisis de vulnerabilidades, también a prevenir dichos ataques que originan un gran impacto para las empresas u organizaciones.

Las formas de obtener información para los análisis de vulnerabilidades son:

Escaneo de puertos
Escaneo por servicios
Escaneo de vulnerabilidades de Aplicaciones como lo son :

  • OPENVAS (Software libre – licenciado bajo la GPL)
  • NESSUS: comienza escaneando los puertos con nmap y después intenta varios exploits para atacarlo.
  • METASPLOITS: Este proporciona información acerca de la las vulnerabilidades de la seguridad y ayuda para los sistemas de detección de intrusos.
  • NEXPOSE: Es una herramienta para analizar e identificar las vulnerabilidades de redes.

Algunos de estos software no hacen un escaneo seguro de las vulnerabilidades, pero es un gran servicio ya que nos proporciona el trabajo para la recopilación de dicha información de forma automatizada a cada uno de los dispositivos activos que se encuentran conectados a la red.


Metadatos: (Es una información que describe entre otras)
Google Hacking
Ingeniería social: (Obtiene información confidencial a través de la manipulación de los usuarios)




La seguridad informática es un sistema de proceso de datos y almacenamiento que garantiza:

Confidencialidad
Disponibilidad
Integridad

El objetivo de la protección no son los datos como tal si no el contenido de la información sobre las personas para que no sean modificadas.

Las vulnerabilidades permiten a un atacante acceder a la información confidencial, modificarla y negar un servicio.

En los siguientes elementos de la infraestructura que puede haber vulnerabilidades son:

•Servidores
•Aplicaciones
•Estaciones de trabajo
•Bases de datos (Confidencialidad)
•Firewalls
•Enrutadores (Hardware): afecta la disponibilidad, integridad, confidencialidad


COMO CONCLUSIÓN

  • Dentro de la estrategia de operación y mantenimiento de los servicios, las empresas deben preparar planes de aplacamiento y de ocurrencia, dirigidos el primero a disminuir la vulnerabilidad de los métodos y el segundo a dar respuesta al impacto una vez ocurrida la amenaza para defender la continuidad y aptitud de los servicios con el mínimo de obstáculos y molestias para los clientes, y para garantizar la protección.
  • En la autenticación, otro elemento importante es el almacén de credenciales pues si este es vulnerado toda la seguridad se pierde y la aplicación se vuelve una entrada directa para un ataque.
  • El análisis de vulnerabilidad se emplea no solo a las organizaciones físicas de los sistemas o dispositivos, sino también a la formación y administración de las empresas para establecer sus debilidades y plantear las medidas correctivas y de reforzamiento que deban efectuarse para eliminar o disminuir su vulnerabilidad.
Para esto se debe plantear una tabla donde nos muestren los riesgos que tiene una vulnerabilidad.



Entrevista sobre la seguridad de la información


Este encuentro fue con fin de brindar conocimiento sobre las labores realizadas por una persona que se destaca en el área de seguridad de la información y que en su labor debe cuidar por el delicado movimiento tanto en servicios, aplicaciones, mecanismos entre otros, y que la inquisición deba estar segura ante una posible perdida o reforma de la misma.






martes, 22 de marzo de 2011

Plataforma de Correo Segura en CentOS 5.4

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo CentOS 5.4. En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).


Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Servicio de Directorio (LDAP) y un servicio ejecutado a partir de la aplicación de correo Postfix.


PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS

Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en CentOS 5.4

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo CentOS 5.4.



TOPOLOGÍA_LÓGICA_DE_LA_RED_(PLATAFORMA_DE_CORREO_SEGURA_CENTOS)_LARED38110

lunes, 7 de marzo de 2011

Análisis de riesgo

En esta entrada haremos una descripción definida de los pasos con que cuenta nuestra metodología de análisis de riesgo, la cual creemos el punto central de la definición de una estrategia de seguridad, perfectamente ordenada con el enfoque de la clasificación, dentro de su entorno de trabajo. Esta metodología es el resultado de la composición de diferentes proposiciones existentes en la industria, y maneja procedimientos tanto cualitativos, como cuantitativos, los primeros permiten velocidad en el proceso y aptitud en la asignación de valores de impacto o riesgo, y los segundos nos permiten la exactitud y precisión, necesarias a la hora de tomar medidas de tipo financiero, por ejemplo, en el caso de la elección de los controles apropiados, para mitigar un posible suceso negativo a la acción y proceso del negocio.





MAGERIT

Indaga los riesgos que resisten los Sistemas de Información para encomendar las medidas adecuadas que deberían protegerse para controlar dichos riesgos.

MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica.


MAGERIT permite:

•Ensayar los riesgos que soporta un método de información y el medio asociado a él. MAGERIT plantea la producción de un análisis de los riesgos que implica la valoración del impacto que una infracción de la seguridad tiene en la ordenación; rotula los riesgos efectivos, equiparando las amenazas que vigilan al sistema de información, y establece la vulnerabilidad del sistema de prevención de dichas amenazas, logrando unos resultados.

•Las consecuencias del análisis de riesgos admiten a la gestión de riesgos encargar las medidas adecuadas que deberían adaptarse para conocer,advertir, impedir, dominar o controlar los riesgos reconocidos y así reducir al mínimo sus posibles daños.


ACTIVOS



OCTAVA

Es un conjunto de instrumentos, técnicas y procedimientos para la seguridad de la información importante registrada en la evaluación de riesgos y la programación.


Tres métodos de OCTAVA:

•La técnica original OCTAVE, que establece la base para la entidad OCTAVA del conocimiento.

•OCTAVA-S, para distribuciones más pequeñas.

•OCTAVA-Allegro, un método resumido para la apreciación de seguridad de la información.

Los criterios OCTAVA establecen los principios elementales y las condiciones de gestión de riesgos que son transitados por las técnicas OCTAVA.


Características de los procedimientos de OCTAVE

Autodirigido pequeños dispositivos de personal de la ordenación a través de mecanismos de profesión y de TI trabajen juntos para formar las necesidades de seguridad de la distribución.

Flexibles - Cada técnica se puede aplicar a la organización notable del entorno de riesgo, la seguridad y objetivos de resistencia, y el nivel de experiencia.

Evolucionado de octava se transpuso a la organización hacia un punto de vista establecido en el riesgo activo de seguridad y procesos de direcciones en un contenido de negocios.






Los Métodos NIST SP 800-30 esta variada por 9 elementos fundamentales para el análisis de riesgo:


•Determinación del sistema
•Identificación de amenazas
•Identidad de vulnerabilidades
•Control de análisis
•Audacia del riesgo
•Análisis de impacto
•Audacia del riesgo
•Recomendaciones de control
•Consecuencia de la ejecución o documentación