jueves, 25 de agosto de 2011

RIP y EIGRP con doble ruta

Este es un laboratorio de CCNA2 Lab. 9.1.1 en el cual se busca implementar el uso de un protocolo doble con RIPv2 y EIGRP en esta practica se usara una topologia muy simple en la cual abran dos routers, un switch y dos PC para esta topologia se implementara VLSM donde la red que usaremos para subneting sera 192.168.10.0/24. del cual necesitaremos sacar 4 subredes las cuales serán:
192.168.10.16/28 para la LAN 1
192.168.10.32/28 para la LAN 2
192.168.10.48/30 para la WAN 1
192.168.10.52/30 para la WAN 2

Esta sera la topologia:

Después de tener claro lo que se hará hay que empezar a configurar la red para que esta pueda tener conexión entre si la primero sera ponerle ip a cada una de las subredes después de tenerlas listas y que se den ping entre si lo que haremos sera implementar RIPv2 para que toda la red se comunique entre si.
Para ello utilizaremos los siguientes comandos:
* enable (para ponerse como usuario con privilegios)
* configure terminal (para ingresar a configuración global)
* router rip (para entrar a la configuración del router)
* version 2 (para que el router sepa cual es el protocolo que implementara)
* network 0.0.0.0 (las id de red de las redes directamente conectadas donde 0.0.0.0 es la red)
Después de configurar router rip debes dar ping entre las redes para confirmar que la configuración este bien.

Una vez Hecho RIPv2 procederemos a implementar EIGRP para implementar el doble protocolo para eso utilizaremos los siguientes comandos:
* enable (para ponerse como usuario con privilegios)
* configure terminal (para ingresar a configuración global)
* router eigrp  25 (para entrar a la configuración del router por eigrp en numero es para saber con cual se usara los números que puedes utilizar están entre 0 65535)
* network 0.0.0.0 (las id de red de las redes directamente conectadas donde 0.0.0.0 es la red)
Después de configurar router eigrp debes dar ping entre las redes para confirmar que la configuración este bien.

Si todo esta bien ya tienes tu red configurada con doble protocolo
No olvidar ponerle la seguridad a tus routers para que cualquier persona no pueda ingresar a la configuración.
Acontinuacion esta el link con la red totalmente funcional.

miércoles, 24 de agosto de 2011

Migración de RIP a EIGRP

Este es un laboratorio de CCNA2 Lab 7.3.6 en el cual se busca implementar con migrar de un protocolo a otro en este caso tendremos una red configurada con RIPv1 y la migraremos a EIGRP  lo que haremos sera muy fácil después de tener una red totalmente funcional con RIPv1 ingresaremos a la terminal de configuración y pondremos uno nuevos comandos para que se deje de implementar RIP y se implemente EIGRP para eso usaremos los siguientes comandos:
* enable (para ponerse como usuario con privilegios)
* configure terminal (para ingresar a configuración global)
* router eigrp  100 (para entrar a la configuración del router por eigrp en numero es para saber con cual se usara los números que puedes utilizar están entre 0 65535)
* network 0.0.0.0 (las id de red de las redes directamente conectadas donde 0.0.0.0 es la red)
Después de configurar router eigrp debes dar ping entre las redes para confirmar que la configuración este bien.
A continuación esta el link con la red totalmente funcional. por ambos protocolos

lunes, 15 de agosto de 2011

Certicamaras

En una asociación de  las Cámaras de Comercio de las principales ciudades de Colombia y la Confederación  Colombiana de Cámaras de Comercio-Confecámaras que en el 2001 crea la Sociedad Cameral de Certificación Digital CERTICAMARA S.A.  entidad de certificación digital abierta, constituida con el propósito de brindar las máximas garantías de seguridad jurídica y técnica en las comunicaciones electrónicas a través de la emisión de certificados digitales para firma digital, estampado cronológico certificado, y archivo electrónico seguro.Entre sus servicios están:

Estampado cronológico certificado.
garantiza la existencia de un documento (o mensaje de datos en general) en un determinado instante de tiempo.La información contenida en una "estampa de tiempo" proporciona 3 datos:
 1. Tiempo del día: expresado en hora, minuto y segundo (hh : mm : ss) de acuerdo con el Sistema Internacional de Medidas.
 2. Fecha: expresada en día, mes y año (dd : mm : aaaa) de acuerdo con el calendario Juliano que es el generalmente aceptado en la República de Colombia
 3.  Firma de los datos 1. y 2. realizada con el certificado de la entidad de certificación.

CertiSubasta
Permite a las entidades públicas y empresas privadas, la compra o venta de bienes y servicios mediante un esquema en línea (a través de Internet) de negociación (puja) dinámica de precios entre proponentes previamente seleccionados. Tiene dos modalidades:
1. Ascendentes (Subasta Americana): Para la venta de bienes muebles o inmuebles, en la cual el bien subastado parte de un precio base a partir del cual los proponentes deberán realizar incrementos.
2. Descendentes (Subasta Inversa): Para la compra de bienes y servicios, en la cual el bien o servicio parte de un precio base a partir del cual los proponentes deberán realizar decrementos.

Certim@il™ - Correo Electrónico Certificado
Garantiza la identidad y otras cualificaciones de una persona natural o jurídica que actúa a través de una red informática, un sistema de información, y en general, cualquier medio de comunicación y/o información digital.
La certificación de Firma Digital permite garantizar:
* Identidad y capacidad de las partes que tratan entre sí sin conocerse (emisor y receptor del mensaje).
* Integridad de la transacción (verificar que la información no fue manipulada ).
* Irrefutabilidad de los compromisos adquiridos (no repudiación).
* Confidencialidad de los contenidos de los mensajes (solamente conocidos por quienes estén autorizados).

CertiFactura - Factura Electrónica
Servicio de facturación electrónica ofrecido a mas de 200 empresas de todos los tamaños y todos los tipos de industrias, que garantiza la tranzabilidad en la generación, emisión, envío y conservación de la factura y sus soportes.

CertiArchivo - Archivo Electrónico Seguro
Garantiza la existencia, la integridad y la autenticidad del documento electrónico sobre cualquier período del tiempo. El servicio deberá asegurar la responsabilidad de crear y de almacenar evidencia y/o de recibir y de almacenar datos, para garantizar su integridad, y para mantener la accesibilidad de los datos y la evidencia de los mismos. Cumple con:
* Archivo de todo tipo de documentos.
* Estampado cronológico de los documentos.
* Garantizar que el documento custodiado mantiene a lo largo del tiempo (corto, medio y largo plazo) el mismo valor legal.

Consultoría técnica
CERTICAMARA cuenta con una División de CONSULTORIA E IMPLEMENTACION DE TECNOLOGÍAS DE CERTIFICACIÓN DIGITAL, para responder a sus necesidades, contamos con un grupo de especialistas en la tecnología de Certificación Digital con amplia experiencia en la planeación, diseño e implementación de soluciones de integración de certificados de firmas digitales, Estampado Cronológico, Archivo Electrónico Seguro.

Consultoría Jurídica
Certicámara cuenta con una División Legal Especializada que se dedica única y exclusivamente a apoyar todos aspectos jurídicos en materia de comercio electrónico y Entidades de Certificación.
Certicámara tiene la capacidad de proveer una asesoria y apoyo jurídico integral que satisfaga las necesidades específicas de sus clientes, en relación con la implementación de procedimientos administrativos por medios electrónicos que requieren de soporte jurídico especializado.

Certitrutario
Certificados de IVA, Retención en la Fuente, ICA, Ingresos y Retenciones y de Timbre, sean entregados de forma digital, ágil y oportuna, las 24 horas del día, 365 días al año a través de Internet.

Entre sus productos se encuentran:

Certificados de firma digital
Son documentos electrónicos que emite CERTICAMARA y que permiten identificar de manera inequívoca a una persona en medios digitales. Estos certificados otorgan los siguientes atributos:
Autenticidad: permite garantizar la identidad del emisor de un mensaje y/o el origen del mismo, y tener la plena seguridad que quien remite el mensaje es realmente quien dice ser.
Integridad: garantiza que el mensaje de datos o información electrónica no haya sido alterado ni modificado.

No repudio: el emisor no podrá negar el conocimiento de un mensaje de datos y de los compromisos adquiridos a partir de éste.

Certificados digitales de seguridad en redes
Asegure sus servicios, aplicaciones y negocios a través de Internet mediante el uso de certificados digitales SSL, mecanismos de seguridad que le permiten otorgar a sus clientes y usuarios la confianza necesaria y suficiente para la ejecución de sus transacciones por medios electrónicos. Un certificado digital SSL le permite otorgar:
* Garantía de autenticidad de la identidad de su sitio, aplicativo o servicio Web.
* Garantía de confidencialidad de la información intercambiada entre los clientes y el sitio, aplicativo o servicio Web protegido.
* Garantía de integridad de la información intercambiada entre los clientes y el sitio, aplicativo o servicio Web protegido. 

APIS de firma digital
Certicámara S.A. ha desarrollado un API para la generación de correos electrónicos firmados digitalmente. Este API de firma representa una capa de abstracción de las operaciones de firma digital que le permitirán a sistema de información externos, que pueden hacer llamados a componentes Java ó Microsoft .Net Framework 2.0, incorporar funcionalidades para la generación y envío de correos electrónicos firmados digitalmente de una forma sencilla y escalable.

Servidor de firma automatizada

SFA. Servidor de Firma Automatizada.
Es una aplicación a nivel de servidor que permite firmar digitalmente y de forma masiva, grandes volúmenes de información electrónica, de manera automatizada.

PDF Automatic Signer
El PDF Automatic Signer (PAS) es un aplicativo de software cuya función principal es la de firmar digitalmente de manera automática grandes volúmenes de archivos en formato PDF, empleando para ello un certificado digital X.509 V3 con atributo de firma.

Sistema administrador de Firmas Digitales
Es un aplicativo para la gestión, administración y custodia de evidencia digital que se puede integrar fácilmente a todo aquel proceso de negocio o sistema de información que involucre funcionalidades de recepción y validación de documentos o transacciones firmadas digitalmente.

sábado, 13 de agosto de 2011

Proceso de certificación de la norma ISO/IEC - 27001


El proceso de solicitud para que una empresa se certifique en la ISO-27001 requiere de paso anteriores como tener implementado el SGSI Sistema de Gestión de Seguridad de la Información  para continuar con el modelo de certificación antes les explicare el modelo SGSI para que tengan claro que es y porque es tan necesario.

El SGS(Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001.
La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización.
Este proceso es el que constituye un SGSI, que podría considerarse, por analogía con una norma tan conocida como ISO 9001, como el sistema de calidad para la seguridad de la información.
Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
En las siguientes secciones (a las que puede acceder directamente a través del submenú de la izquierda o siguiendo los marcadores de final de página) se desarrollarán los conceptos fundamentales de un SGSI según la norma ISO 27001.
(Información tomada de http://www.iso27000.es/sgsi.html )

La certificación de una empresa bajo la  ISO-27001 la debe realizar un entidad acreditada y certificadora. Esta exige que el SGSI de la empresa tenga en funcionamiento este modelo por los menos  tres meses, ademas de tener el modelo en contaste cumplimiento deben también cumplir con todas demás reglas necesarias, como por ejemplo:

-Hacer una lista de todos los activos de información que tiene la empresa.
- Identificar cuales son las amenazas, vulnerabilidades e impactos que tienes los activos.
-Planes para tratar los riesgos de los activos.
-La mejora continua de la SGSI

Para poder cumplir con los requisitos para la certificación también se es muy recomendable incluir en el modelo otros sistemas como lo son la ISO-9001 y la ISO-14001.

Cuando ya el SGSI esta implementado la entidad certificadora empieza con la auditoria y el proceso de certificación para estos se siguen los siguientes pasos:

-Solicitud para realizar la auditoria 
-Respuesta de la entidad certificadora
-Asignación de auditores y creación del crono-grama a seguir.
-La pre-auditoria
-Análisis de la documentación por el auditor.
- Revisar en el lugar la implementacion de el SGSI 
- Si cumple con todos los requisitos la certificacion
-Las auditorias de seguimiento
-Las auditorias para la re-certificacion estas se dan cada tres años

Cabe decir que durante el proceso se pueden encontrar malas implementaciones, y que estas pueden ser corregidas durante el proceso de certificación.

Dos de las empresas certificadas en Colombia son :

SETECSA S.A
numero de certificación IND102074

Ricoh Colombia, S.A. 
numero de certificación IS 85241



lunes, 8 de agosto de 2011

Implementación de Iptables a través de Script

una practicas de Iptables encontramos que son mas fáciles de realizar si los ejecutamos por medio de un script que regla por regla por consola, esto se debe a que si los realizamos uno por uno no podremos cambiar su orden y si debemos cambiar la posición de una regla nos tocaría borrar las que ya están anteriormente por eso al realizar el script puedes poner tus reglas en el orden que quieras ahora verán como cree los respectivos script uno en el cual la política por defecto es PERMITIR y otro en el que por defecto es DENEGAR.
Para crear el Script debes en la consola donde estas trabajando crear un archivo .sh con tu editor de textos preferidos, por ejemplo.
nano Permit.sh
Este te abrirá un fichero ahí deberás crear el script a continuación están los respectivos ejemplos "cabe decir que para cada script debes crear un archivo diferente" 
Este es el script que pueden implementar si lo que quieren es permitir todo por defecto y denegar algunas cosas. En este caso estamos denegando el ping, el SSH, el servicio de Internet o HTTP y el servicio de DNS por ambos protocolos.
#!/bin/bash
echo "..............................."
echo "Script permitir todo por defecto"
echo "..............................."
echo "Borrando reglas....."
fw=iptables
RLAN=192.168.10.0/24
ILAN=eth0
$fw -F
$fw -Z
$fw -P INPUT ACCEPT
$fw -P OUTPUT ACCEPT
$fw -P FORDWARD ACCEPT
$fw -A INPUT -i $ILAN -s $RLAN -p icmp -j DROP
$fw -A INPUT -i $ILAN -s $RLAN -p tcp --dport 22 -j DROP
$fw -A OUTPUT -s $RLAN -p tcp --dport 80 -j DROP
$fw -A OUTPUT -s $RLAN -p tcp --dport 53 -j DROP
$fw -A OUTPUT -s $RLAN -p udp --dport 53 -j DROP
$fw -L
echo ".................................."
echo "Gracias por su colaboracion"
echo ".................................."

Este es el script que pueden implementar si lo que quieren es denegar todo por defecto y permitir algunas cosas. En este caso estamos permitiendo el ping, el SSH, el servicio de Internet o HTTP y el servicio de DNS por ambos protocolos.
#!/bin/bash
echo "..............................."
echo "Script para denegar todo por defecto"
echo "..............................."
echo "Borrando reglas....."
fw=iptables
RLAN=192.168.10.0/24
ILAN=eth0
$fw -F
$fw -X
$fw -Z
$fw -P INPUT DROP
$fw -P OUTPUT DROP
$fw -P FORWARD DROP
$fw -A INPUT -i $ILAN -p icmp -j ACCEPT
######entrada respuestas ssh externas
$fw -A INPUT -i $ILAN -p tcp --sport 22 -j ACCEPT
#####entrada peticiones ssh externas
$fw -A INPUT -i $ILAN -p tcp --dport 22 -j ACCEPT
######entrada respuestas dns externos
$fw -A INPUT -i $ILAN -p udp --sport 53 -j ACCEPT
######entrada respuestas web externo
$fw -A INPUT -i $ILAN -p tcp --sport 80 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p icmp -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --sport 53 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --dport 80 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --dport 22 -j ACCEPT
$fw -A OUTPUT -o $ILAN -p tcp --sport 22 -j ACCEPT
$fw -A OUTPUT -s $RLAN -o $ILAN -p udp --dport 53 -j ACCEPT
$fw -L
echo ".................................."
echo "Gracias por su colaboracion"
echo ".................................."
Después de crear el script debes guardarlo y para poderlo ejecutar debes darle permisos de ejecución para eso ejecutas el siguiente comando
chmod 755  Permit.sh (nombre de archivo) 
Y ya al darles permisos de ejecución debes ejecutarlo para eso solo debes ejecutar el siguiente comando.
./Permirt.sh (nombre de archivo a ejecutar)
Ya con esto tienes tu script listo y tu Iptables funcionando espero que les sea de ayuda este post.

jueves, 4 de agosto de 2011

Instalación y configuración de un servidor WSUS

A continuación podrán ver como instalamos el servidor WSUS (Windows Server Update Services) este servidor les sera muy útil a la hora de actualizar sus equipos ya que este les ahorrara tiempo, espero que les sea de mucha ayuda este tutorial

Instalación y configuración de un servidor WSUS

Instalación de correo en Windows Server 2008 (Exchange)

A continuación verán todo el proceso de instalación y configuración de correo en Windows Server 2008 usando Exchange, aquí estará detalladamente todos los pasos a seguir para lograr tener una plataforma de correo propia espero que les sea de ayuda para realizar sus trabajos

Instalación y configuración de un servidor de correo Exchange

Correo Seguro en CentOS 5

A continuación verán todo el proceso de instalación y configuración de correo en CentOS 5, aquí estará detalladamente todos los pasos a seguir para lograr tener una plataforma de correo propia espero que les sea de ayuda para realizar sus trabajos.

Instalacion y Configuracion de correo seguro en CentOS