jueves, 23 de junio de 2011

Entrevista de seguridad

A continuación verán una entrevista de seguridad en la cual el Experto Diego Tangarife nos dará su punto de vista de varios temas como seguridad en la empresa interna y externamente y nos hablara un poco de las diferencias de Linux y Windows espero que les sea de interés


Cuestionario de seguridad

Hace algunos dias publique una entrada sobre un cuestionario de seguridad hoy les quiero mostrar todas las preguntas para que sepan mas acerca de este tema tan extenso y educativo, son 100 espero que de todas ellas puedan sacar algo para sus estudios y les sirvan como base para crear sus propios cuestionarios.

1.    ¿En que se basa la seguridad de la información?
2.    ¿Para que las empresas tienen expertos en seguridad informática?
3.    ¿Por qué es tan importante preservar la información?
4.    ¿Cuáles son los factores de riesgos a los que se expone la información?
5.    ¿Qué tipo de información es más vulnerables en las empresas?
6.    ¿Cuáles son las clases de delitos más frecuentes respecto a la seguridad de información?
7.    ¿Cómo se ven afectadas las compañías en materia de Seguridad de la Información?
8.    ¿Qué permiten los servicios de seguridad de la información?
9.    ¿en que afectan los virus informáticos la seguridad de la información?
10.    ¿Cuáles son los estándares de la seguridad de la información?
11.    ¿Cuáles son las certificaciones que se realizan en cuanto a la seguridad de la información?
12.    ¿Qué es un balanceador de carga?
13.    ¿Qué es un esquema SSHA?
14.    ¿Cuáles son los cincos pasos para mantenerse protegido?
15.    ¿Cuáles son los retos que presenta una empresa?
16.    ¿Cuáles son los beneficios de implementar el estándar ISO 27001?
17.    ¿Qué criterios debe  Definir una empresa según la ISO 27001 para tener un  enfoque de evaluación de riesgos?
18.    ¿Qué aspectos se tienen en cuenta según la ISO 27001 para diseñar SGSI?
19.    ¿Cuál es la diferencia entre acciones preventivas y correctivas en políticas de seguridad de la información?
20.    La seguridad de la información es considerada:
21.    La certificación de un SGSI es un proceso mediante el cual:
22.    ¿Qué aspectos hacen parte de La ISO/IEC 27001 de "Plan-Do-Check-Act" (PDCA)?
23.    ¿Que otro sistema hace parte SGSI según la ISO?
24.    En sistemas de SGSI la seguridad lógica se refiere a:
25.    ¿Cuáles de la siguientes opciones no hace parte de  los  principales objetivos que persigue la seguridad lógica son?
26.    ¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica?
27.    ¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada?
28.    El termino confidencialidad se refiere a:
29.    ¿Porque es importantes la disponibilidad de un servicio?
30.    ¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información?
31.    ¿Cuáles son los  criterios mínimos que se deben cumplir en una clase Nivel C1?
32.    Los daños que afectan en data-center, son en su mayoría:
33.    ¿Cuál es el activo más importante que se posee una entidad?
34.    ¿Cuál es el principal objetivo de la seguridad lógica?
35.    Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.
36.    Donde se deben aplicar los controles de  acceso para mejorar la seguridad
37.    son estándares de seguridad del National Institute for Standars and Technology (NIST) que se refieren a los requisitos mínimos de seguridad en cualquier sistema.
38.    Son modalidades de acceso que se permite al usuario sobre los recursos y a la información.
39.    en cuantos sub-niveles se divide el nivel B de seguridad.
40.    Es posible controlar el acceso a la información por medio de los roles que se desempeñen.
41.    El nivel B1 de  seguridad etiquetada Soporta seguridad multi-nivel, como la secreta y ultra secreta
42.    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
43.    Cuál de estos niveles son necesarios para poder aplicar el nivel A (Protección Verificada)
44.    cuál es una de las medidas de seguridad física que debe tener en cuenta una empresa para evitar la pérdida de información clave por accidentes (natural o humano)
45.    Para completar el círculo de seguridad es necesario colocar los Backups.
46.    Como se puede clasificar la información en un análisis de riesgo
47.    Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son
48.    Que tipos de activos de información hay en una empresa
49.    ¿Que tan necesario es tomar de medidas de protección adecuadas?
50.    Que es la seguridad informática
51.    Que propósito tiene las llamadas políticas de seguridad
52.    Que es un elemento de información
53.    Que procesos debe mantenerse constantemente
54.    Cuáles son los aspectos principales de seguridad.
55.    Cuál es el primer paso en la gestión de riesgo
56.    Qué objetivo tiene la seguridad de la información
57.    Cuál es el objetivo de la protección de datos
58.    En que están basado todo el proceso de gestión del riesgo
59.    Porqué en una empresa el tema de seguridad de la información no recibiría la atención adecuada
60.    Cuáles son las fases que contiene el método de gestión de riesgo
61.    Para proteger los dispositivos físicos de ataques se implementan 3 modalidades de servidores proxy :
62.    cual es una de las principales ventajas de los servidores proxy en la seguridad de la información.
63.    Que característica representa una de las principales ventajas para los servidores proxy:
64.    Cuáles de estas bases de datos representa mayor vulnerabilidades de amenazas de la información.
65.    En análisis de las vulnerabilidades de las bases de datos que es Directivas de seguridad.
66.    Cuál es la mejor forma de prevenir las vulnerabilidades en las bases de datos.
67.    Cuales son una de las principales amenazas y vulnerabilidades de la autenticación de los usuarios.
68.    Qué características tiene las amenazas y vulnerabilidades de acceso de los datos.
69.    Inyección SQL es considerado como:
70.    Los activos pueden agruparse en las siguientes categorías:
71.    En el campo de la seguridad informática, ingeniería social es:
72.    Un agujero de seguridad es:
73.    Las fallas y fuentes de publicación de las vulnerabilidades que condiciones tiene la información revelada en estas:
74.    Se habla de vulnerabilidad remotas cuando:
75.    Los agujeros y vulnerabilidad de seguridad más conocidos son:
76.    ¿Qué medidas serían la más adecuadas de cara a minimizar el ataque por virus en nuestra empresa?
77.    En criptografía a que se le denomina ataque de fuerza bruta:
78.    Los puertos más comúnmente vulnerables de ataque son:
79.    En que capa del modelo OSI funcionan los firewall  de filtrado de paquetes
80.    unas de las principales desventajas de firewall frente a los ataque a la información son:
81.    Las  políticas básicas en la configuración de un firewall son selecciono 2 respuestas correctas:
82.    A que se le denomina HONEYPOT:
83.    ¿Que es disponibilidad?
84.    ¿Cuál es el primer paso en la Gestión de riesgo?
85.    ¿Cuál es el objetivo de clasificar un riesgo?
86.    ¿Que son los protocolos de seguridad?
87.    ¿Cómo debe ser una infraestructura para ser segura?
88.    ¿Qué medidas de seguridad se pueden tomar en una empresa internamente?
89.    ¿Qué medidas deben implementar los usuarios para proteger su información?
90.    ¿Qué medidas externas puede tomar una empresa con respecto a su seguridad?
91.    ¿Cuál es el SO más  seguro?
92.    ¿A cuál es el SO al que le han encontrado más vulnerabilidades?
93.    ¿Si fueras a realizar un ataque de fuerza bruta que SO usarías?
94.    ¿Una empresa que SO usaría para los usuarios finales?
95.    Entre Linux y Windows cual de los dos es más rápido
96.    En cuanto a entorno gráfico cual es el SO más avanzado
97.    Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux….
98.   De los siguientes sistemas operativos cual es considerado mas estable y seguro para  servidores:
99.    De los siguientes medio de transmisión cual es considerado el más seguro:
100.    una de las principales ventajas de seguridad en IPV6 frente a IPV4 es:

Estas son todas las preguntas espero que les sirva si tienen dudas de algo pueden dejar sus comentarios.

martes, 21 de junio de 2011

Creación de un Appliance

En este post aprenderemos a realizar un Appliance espero que este sea de mucha ayuda. Para este Appliance implementaremos Endian para eso les definiré un poco los términos para que queden mas explicados y sepas que es lo que realizaremos y seas consciente de que harás.

Endian: Es un proveedor de cortafuegos muy eficiente que puede ser instalado en servidores muy modestos, para agregar una capa extra de protección a nuestra red local. Algunos pueden llegar a creer que tanta seguridad en nuestro entorno informático termina por convertirse en algo molesto, pero lo cierto es que nunca viene mal tener una forma extra de protección.

Appliance: Se aplica a cualquier sistema que se vende como «listo para ser usado». Presentado como una caja negra, en la que el aplicativo está pre-instalado, el Appliance no sirve para ejecutar otras tareas que aquellas para las cuales ha sido diseñado.Este equipo sirve para monitorear hardware.

Ahora después de tener algunos conceptos procederemos a la instalación y configuración del Endian.  En este caso realizaremos nuestro Endian en una maquina virtual para hecho procederemos a su instalación cabe decir que anteriormente habíamos descargado la imagen para poder montar nuestra maquina.

Instalación:
 Antes de comenzar a instalar la maquina debes ponerle dos tarjetas de red una en nat para salida a internet y la otra en red interna para la red local.Al instalar la maquina nos saldrá una imagen en negro en este debemos darle enter para continuar con la instalación.
En el siguiente paso te saldrá  la selección de idioma aquí es mejor dejarlo en ingles ,luego de este enter para continuar con la instalación.
En el siguiente solo debes darle enter para continuar con la instalación del programa.
En el siguiente debes escoger YES este es para la instalación del disco duro.
En el siguiente te preguntara por el serial escoge NO para continuar con la instalación.
Proceso de instalación este tiende a tardar cierto tiempo por eso ten paciencia.
Después del proceso de instalación tendras que darle la ip a la interfaz de la red local
En el siguiente te saldrá que la instalación ha sido correcta solo debes darle un enter para continuar.
Después de la maquina estar lista te saldra un entorno DOS en el cual te da la url para ingresar desde un cliente a configurarlo.

Configuración:
Una vez hecho lo anterior iremos al cliente a configurar nuestro Endian para esto usaremos un cliente XP, en este abriremos el navegador e ingresaremos la url que muestra la consola de Endian, al ingresar la url te saldrá un cuadro de alerta de seguridad para poder continuar dale clic en SI.
Una vez que le das si te muestra en recuadro donde te da la bienvenida a Endian ahi solo dale en la flecha para continuar.
Ahora escogeremos le idioma en el que trabajaremos en este caso Español.
Ahora aceptaremos la licencia que trae para la instalacion
Luego te dirá si quieres restaurar le respaldo aquí debes darle no
En el siguiente cuadro deberás escoger las contraseñas para el admin y para el acceso por SSH.
ahora te saldrá la configuración para la otra tarjeta de red recuerda que esta estaba en nat lo que quiere decir que debe ir por DCHP. (ROJA)
En el siguiente cuadro te saldrán las zonas de red aquí escogerás donde dice ninguna.
 
En el siguiente cuadro te saldrá la configuración de la interfaz de la red local (VERDE) llena los campos con tu como prefieras.
En el siguiente saldrá la configuracion d ela interfaz en nat (ROJA) solo debes escoger la segunda interfaz y siguiente.
En el siguiente te mostrara que el DNS es automatico solo dale siguiente.
En el siguiente no pones nada este campo es por si quieres por lo general yo lo dejo así.
En el siguiente te dirá que ya terminaste de configurar ahi solo dale en aceptar, aplicar configuración.
Cuando ya este configurado para entrar deberas ingresar le usuario y contraseña el usuario sera admin mientras que la contraseña sera la que ingresaste pasos anteriores.
Si ingresas correctamente te mostrare el siguiente entorno
Ahora configuraremos el proxy para HTTP en la administración del Endian esta proxy cuando das clic en ese te salen varios protocolos por lo pronto solo configuraremos HTTP. En este pondremos las casillas seleccionadas en la imagen.
Luego pondremos los puertos que aceptara.
En configuración del registro escogeremos todas
Cuando termines con los parámetros dale guardar y luego te saldrá un cuadro en el cual debes darle aplicar.
Ahora crearemos la autenticación de usuarios,  escogeremos autenticación local NCSA debemos colocar los siguientes parámetros.
Luego agregaremos el usuario y contraseña para eso damos clic en administrar usuarios y allí creamos el usuario le damos en guardar y después de eso miramos que si haya creado.
Ahora crearemos un grupo para eso en autenticación le damos clic en administrar grupos creamos el grupo y le damos en guardar y después de eso miramos que si haya creado.
 
Después de tener los usuarios y grupos listos iremos a configurar le filtro de usuarios y paginas.
Ahora crearemos un nuevo perfil al que le podremos nuestras restricciones.
Ahora pondremos las políticas de acceso crearemos una en la cual se aplique lo que realizamos en contenido así.
 
Una vez terminado la configuración iremos a un cliente a probar si nuestro firewall sirve para eso tenemos nuestro cliente en la misma red una vez listo esto abriremos un navegar e iremos a herramientas, opciones de internet.
En la pestaña que no abre vamos a conexiones, configuración de LAN
En la pestaña que abre escogemos utilizar un servidor proxy al activar esta opcion ponemos la ip de nuestro Endian.Guardamos los cambios
Una vez hecho esto abriremos de nuevo el navegar e intentaremos ingresar a google y si la configuración esta bine deberá pedir autenticación.
Ingresa el usuario de los que creaste en la configuración del Endian.
Si este usuario es correcto deberá dejarte entrar al navegador.
Por ultimo intentaremos ingresar a una pagina bloqueada si la configuración esta bien deberá salirte algo así.
Con esto podemos dar por terminada la instalación de nuestro Appliance espero que es post sea de mucha ayuda.

lunes, 20 de junio de 2011

Cuestionario de Seguridad Informatica

Este cuestionario fue creado para que todos los que quieren ingresen lo presenten y midan sus conocimientos acerca de seguridad es muy fácil solo deben seguir el siguiente link, espero que le sea de utilidad y que puedan aprender mas de este tema.


martes, 14 de junio de 2011

Creacion de Aplicacion Web

En este entrada enseñare como hace una aplicacion web básica que tenga conexión con PHP y MySQL.
Para crear nuestra pagina requerimos tener instalado MySQL, PHP y  APACHE y se trabaja en Linux y Windows IIS si es en Windows Server esta instalación es muy básica por ende no se las mostrare aquí.
Los requerimientos sera que este tenga para ingresar nombre, documento y una foto para esto empezaremos por crear un índex muy básico como este:

Este índex deberá dejarte ver la siguiente imagen en le navegador
Cabe decir que esta tiene fondo es porque en el índex le puse una y que si tu quiere tu pagina con fondo lo que debes es guardar la imagen seleccionada donde tienes tu índex si es en Linux en en el directorio /var/www/html o en Windows en wwwroot.
Después de tener tu pagina lista deberás crear en el MySQL una base de datos en este caso yo cree una llamada personas y en esta una tabla en la cual estén los requerimientos anteriores nombre y documento.
Después de creer la base de datos con su respectiva tabla crearemos otros archivos para la conexión.
A continuación se los mostrare. primeo sera el archivo de conexión
Después haremos el archivo de selección
Y por ultimo el archivo de extracción de datos
 Una vez que tenemos estos archivos los meteremos en la misma ruta donde esta alojado el índex recuerden que en Linux es en /var/www/html y en Windows en wwwroot.
 Antes de terminar crearemos en archivo en para que este aloje las imágenes ne este no tienes que poner nada solo debe llamarse como lo pusiste en el índex esto se hace para que la base datos tome la ruta d ela imagen desde ahi porque como saben MySQL no guarda imágenes
Después de tener lista pagina y los requerimientos técnicos ya la puedes probar tu aplicacion.
Espero que esta información le sirva para su pagina.