viernes, 11 de julio de 2008

Los nuevos agentes HP-UX completan las funcionalidades de monitorización UNIX de Tango/04

  • Ahora, VISUAL Message Center de Tango/04 monitoriza y gestiona el rendimiento de la mayoría de tipos de servidores UNIX, incluídos HP-UX y los ya soportados AIX y Sun Solaris.
  • Las empresas con servidores HP-UX en su infraestructura pueden obtener todas las ventajas de las funcionalidades de Gestión de Niveles de Servicio (SLA) y de Gestión de Servicios de Negocio (BSM) en tiempo real de VISUAL Message Center.


BARCELONA, 27 de marzo de 2007
- Las empresas que utilizan servidores HP-UX ahora pueden mejorar la disponibilidad y rendimiento de sus aplicaciones y servicios de negocio críticos utilizando los nuevos agentes HP-UX de VISUAL Message Center, la solución de monitorización de operaciones de TI y de Gestión de Servicios de Negocio de Tango/04.

Tango/04 Computing Group, desarrollador líder de soluciones de software para Gestión de Sistemas, Auditoría de Seguridad, Monitorización de Operaciones y Gestión de Servicios de Negocio, ha lanzado hoy un conjunto de nuevos agentes HP-UX. Con estos nuevos agentes, VISUAL Message Center puede monitorizar y gestionar la disponibilidad y rendimiento de servicios de negocio que incluyan la versión de Hewlett Packard del sistema operativo UNIX como parte de la infraestructura que los soporta.

Con la inclusión de estos nuevos monitores, VISUAL Message Center ayuda ahora a los departamentos de TI a gestionar todos los grandes sistemas UNIX, ya que estos nuevos agentes HP-UX complementan la ya existente gama de Agentes AIX, Sun Solaris, Linux y otros agentes para VISUAL Message Center. Empresas con infraestructuras multiplataforma que comprendan cualquier combinación de servidores Windows, iSeries, Linux y UNIX pueden beneficiarse de la extrema facilidad de uso y de las potentes funcionalidades de Gestión de Sistemas, Operaciones, Niveles de Servicio y Servicios de Negocio de VISUAL Message Center.

"Las infraestructuras de TI que soportan servicios críticos de negocio se están volviendo cada vez más heterogéneas y complejas. Los departamentos de informática necesitan desesperadamente simplificar su gestión monitorizando cada componente, servidor, aplicación y dispositivo desde una única consola," dice Raúl Cristián Aguirre, Gerente de Tango/04 Computing Group. "Lo que distingue a VISUAL Message Center es el hecho de que la monitorización puede realizarse tanto a nivel de componente como de aplicación. Con ello es fácil conocer el impacto real de un problema, la causa raíz de un fallo y asegurar la integridad, disponibilidad y rendimiento óptimo de los procesos de negocio."

La SmartConsole de VISUAL Message Center consolida eventos de toda la infraestructura TI, incluyendo servidores HP-UX, ordenándolos conforme a modelos de procesos de negocio personalizados, y representándolos en paneles de control gráfico para operadores o en vistas de negocio de alto nivel para la gerencia. Incluso puede ser accedido desde cualquier lugar vía web utilizando la WebSmartConsole.

Los nuevos agentes HP-UX de Tango/04 incluyen los siguientes grupos de monitores:

  • Uso del Sistema de Archivo
  • Información de Procesos
  • Abusadores de CPU
  • Uso de CPU
  • Uso de Memoria Física
  • Promedio de Carga
  • Número de Procesos
  • Estadísticas de Memoria Virtual

Además, VISUAL Message Center ofrece otros agentes y monitores UNIX que pueden complementar los nuevos agentes HP-UX, incluyendo el agente Syslog, los monitores de servicios de red (POP3, SMTP, SNMP, FTP, etc.), los monitores de aplicaciones web (HTTP, transacciones web, etc.), el Applications Agent (analizador universal de logs multi formato), y muchos más.

Los directores de informática con sistemas HP-UX en su infraestructura podrán obtener todas las ventajas de las potentes funcionalidades de BSM y Gestión de Niveles de Servicio de VISUAL Message Center, permitiéndoles simplificar la gestión de su infraestructura multiplataforma, alinearla con sus prioridades de negocio, cumplir con los cada vez más exigentes Acuerdos de Niveles de Servicio (SLAs), y demostrar a la gerencia que tienen todo bajo control.

Acerca de Tango/04 Computing Group

Tango/04 Computing Group es una de las principales empresas desarrolladoras de software de gestión y automatización de la infraestructura informática y de Gestión de Servicios de Negocio (BSM). El software de Tango/04 ayuda a las empresas a mantener la salud operativa de sus procesos de negocio, mejorar sus niveles de servicio, incrementar su productividad y reducir costes mediante una gestión inteligente de su infraestructura informática.

Tango/04 tiene más de mil clientes y mantiene operaciones en todo el mundo a través de una red de 35 Business Partners. Nuestros clientes incluyen a empresas como ABN Amro, ABX Logistics, ADT, Aviva, Banque de Luxembourg, Bacardi, BankBoston, Banque Rotschild, BBVA, becom Informatiesystemen, Boehringer Ingelheim, Bridgestone Firestone, BSCH, CelTel, Certegy, Coca-Cola, Carrefour, Dole Fresh Fruit, EDS, FootLocker, Fortis Bank Commercial Finance, Fritz Meyer, Genesis MetLife, Miele, Henry Schein, ING, L'Oréal, Manpower, Nationale Nederlanden, Nike, Norge Gruppen, Pierre Fabre, Repsol YPF, Shell, Sligro, Stora Enso, Stratapult, Telmex, Universal Music, y Zurich Seguros.

martes, 3 de junio de 2008

Videos de Seguridad


Hace rato está rondando la idea de continuar la iniciativa, de algunos docentes de Administración de Redes, de generar contenidos multimediales como apoyo a la formación en las diferentes áreas temáticas desarrolladas en esta titulación. Tiempo atrás, mas de seis meses ya, tuvimos un sitio web en donde se crearon repositorios de demos y poscast (audio y vídeo) generados por los aprendices que luego servían de apoyo al aprendizaje de sus compañeros en los trimestres iniciales. Este sitio fue dado de baja, por razones ajenas a nosotros y que no voy a exponer aquí, sin embargo hay iniciativas al respecto con el objetivo de volver a contar con este tipo de espacios fundamentales para el desarrollo de las competencias de nuestros aprendices, y que sirven como ventana a las evidencias y al trabajo desarrollado al interior de la Titulación.

Bueno después de toda esa aclaración, cuyo objetivo no es otro que señalar que este tipo de espacios y el desarrollo de estos contenidos sigue, ha sido y sera un referente fundamental del grupo de trabajo de la Titulación de Administración de Redes, y que seguramente mas temprano que tarde tendremos alguna solución para que estos espacios estén disponibles otra vez para toda la comunidad, ahora si la noticia que inicio toda esta entrada.

Este fin de semana recibí un correo que invitaba a participar de una nueva comunidad que tenia como objetivo la difusión de vídeos acerca de redes de computadores y seguridad. Aquí esta la primera parte de este correo -->

Hello All,

It gives us great pleasure to introduce SecurityTube.Net ( http://www.securitytube.net ) - a community driven videos website for computer networking and security related fields. Though there are many video sharing websites available online, SecurityTube.Net is strictly focussed on hosting computer networking and security videos only ...

He visitado el sitio (http://www.securitytube.net) y para empezar, aun es beta, esta muy bien, hay contenidos muy interesantes y que sirven perfectamente como objetos de ayuda a la formación en redes, ya sea desde una mirada formal o informal de aprendizaje.

Y lo malo, para que halla una mirada critica, el plugin de video (flash player) tiene problemas con las versiones desde las soluciones libres.


Me permito entonces extender la invitación a todos nuestros lectores para que hagan una visita a este interesante sitio, y que, por que no, hagan aportes para que estos contenidos sean mucho mas amplios y que estos sitios sean mucho mas comunes en la red.

mas información blog.

Hasta pronto.



Duma

lunes, 26 de mayo de 2008

GUI para PF

PF es un excelente filtro de paquetes, bueno realmente mucho mas que eso, que se incluye como pieza fundamental de OpenBSD desde su primera aparición en la release 3.0 de este gran Sistema Operativo. En él se incluye todo lo fundamental que debe tener un sistema firewall de nuestros días: Filtrado de paquetes, seguimiento de estados de conexión, NAT, reglas antispoof, Normalizacion de paquetes, Calidad de Servicio, etc. Sin embargo este Post no se trata de PF o sus bondades, solo quería que le diesen una mirada a un paquete de software que añade un interfaz gráfica para la configuracion de PF: PFW



Para todos a aquellos que dudan frente a una pantalla sin ventanas y de fondo oscuro, y que se aterrorizan con el pequeño recuadro que titila exigiendo palabras mágicas que no conocen: La SHELL.

Aqui un vídeo mas que explicativo de lo fácil que resulta configurar un firewall muy potente sobre PF y PFW.

miércoles, 21 de mayo de 2008

Error openSSL / Debian


Se ha hablado mucho estos días del Bug encontrado en el código del proyecto openSSL para Debian [link], hemos visto como se ha incrementado bastante el flujo de información al respecto, las listas de correo se inundan con nuevos detalles del problema y las listas de aplicaciones que también son vulnerables crecen todos los días. Todo debido a que estas aplicaciones hacen uso de las librerías openSSL para la generación de llaves asimétricas, necesarias para la autenticacion a través de algoritmos de llave publica.

Aun después de toda la información al respecto, y el gran debate que se a generado alrededor de este error, muchos de los usuarios con sistemas afectados todavía no reconocen el problema a una escala mas amplia que la simple actualización de sus sistemas para corregir el error. Esa interpretación equivocada de la causa real y la solución adecuada para este error seguramente ocasionara mas de un dolor de cabeza en el futuro, y es que no hay nada mas peligroso que una percepción equivocada de seguridad, que nos hará mas vulnerables que al principio.

Pero entonces cual es la solución definitiva o mejor cual es el verdadero problema con este Bug. Debemos primero detenernos en la información dada por el advisory oficial de Debian [link]:

Luciano Bello discovered that the random number generator in Debian's openssl package is predictable. This is caused by an incorrect Debian-specific change to the openssl package (CVE-2008-0166). As a result, cryptographic key material may be guessable.

Si leemos bien nos advierte de un problema con los números aleatorios para la generacion de las llaves publicas y privadas en openssl, y si lo sumamos con este otro apartado del mismo documento:

The first vulnerable version, 0.9.8c-1, was uploaded to the unstable distribution on 2006-09-17, and has since that date propagated to the testing and current stable (etch) distributions. The old stable distribution (sarge) is not affected.
Tenemos que desde 2006-09-17 se han venido generando el mismo pool de llaves Publicas/Privadas en Debian, y sus derivados. Las mismas llaves en un universo de llaves muy pequeños, lo cual hace posible y viable, con cualquier maquina PC de nuestros días, hacer un ataque de fuerza bruta para adivinar las llaves usadas para la autenticacion de las aplicaciones que usan openssl para la generacion de llaves asimétricas. Ya existe un exploit en la red que explota esta vulnerabilidad y que promete en 20 minutos o menos encontrar la llave usada por openssh para la autenticacion con llaves publicas.

Bueno, pero como me protejo? En este tipo de errores no basta con parchar o actualizar las aplicaciones vulnerables, es necesario solucionar el problema principal, y este es que las llaves generadas a partir de 2006 deben ser regeneradas, claro esta después de actualizar las aplicaciones vulnerables, openssl principalmente, pero antes de esto se deben revocar las claves vulnerables. Esta tarea puede parecer titanica --> Cuantas llaves vulnerables y en cuantos sitios han sido generadas desde 2006? una pregunta interesante, muy interesante.

Un listado de las aplicaciones que deben ser auditas para detectar si se están usando llaves vulnerables:

Asterisk
BIND9
boxbackup
Cfengine
courier imap/pop3
uw-imapd
cryptsetup
csync2
cyrus imapd
dovecot
dropbear
exim4
ftpd-ssl
Generic PEM Generation
gitosis
OpenSSH (Server)
OpenSSH (Client)
OpenSWAN
StrongSWAN
OpenVPN
postfix
puppet
ssl-cert
telnetd-ssl
tincTor Onion Router / Hidden Service Keys
encfs
xrdp
Kerberos (MIT and Heimdal)
pwsafe
slurm-llnl
SSL Certificate


Duma

lunes, 28 de abril de 2008

Solucion Perimetral - todo en uno

Soluciones perimetrales en una sola maquina --> Filtrado de paquetes, Proxy Firewall de Aplicaciones, Sockes, IDS, Traffic Shapping, Scheduling, proxy-cache, Antivirus, Antispam, etc ..


Todo en uno, ese debería ser el titulo único de esta entrada, y es que cada vez es mas común encontrar soluciones que en una sola maquina corren muchos de los Servicios de Red que las pequeñas y medianas empresas necesitan (Pyme) servidores de correo, DNS, DHCP, Files server, VoIP, las soluciones perimetrales mencionadas arriba, etc.

Estas soluciones son casi siempre la respuesta a las necesidades de las Pyme, que a un costo mas bajo de inversión y soporte consiguen aliviar su inevitable dependencia de las Tecnologías de la Información y la Comunicación. Esta dependencia es común a cualquier idea de negocio que quiera sobrevivir a las reglas de juego en los mercados actuales, en donde es innegable la importancia de las TICs para alcanzar el éxito o mantenerlo; sin embargo es en las Pymes en donde tienen, no quizás un mayor impacto, pero si una importancia transcendental a la hora de competir y mantenerse a través del aprovechamiento de las ventajas comerciales de las Pymes: la versatilidad y la personalización. Es por todo esto que hacemos este análisis, en donde en breves palabras hacemos observaciones importantes a esta practica común: all-in-one.


Soluciones all-in-one

Una solución común all-in-one de servicios de red para una Pyme, incluye servicios como Filtrado de Paquetes, Proxy-web y proxy-cache, Antivirus, DNS, correo, y (cada vez mas común) Voip. Inicialmente podemos hacer una separación arbitraria entre los servicios de seguridad y los servicios de infraestructura:

  • Servicios de Seguridad --> Filtrado de paquetes (Stateful inspection), Proxy-cache, proxy-web, Antivirus
  • Servicios de Infraestructura --> DNS, Servidores de correo, DHCP, VoIP

De esta primera clasificacion extraemos la primera observacion importante, la seguridad:

Los servicios de infraestructura estan al mismo nivel que los servicios de seguridad, de cara al mundo exterior. Sin embargo es necesario aclarar que este nivel es solo fisico, ya que es posible definir diferentes niveles logicos en la ejecucion de estos servicios, por ejemplo, defiinir reglas de acceso que permitan el acceso a los servcios de infraestructura solo desde la interfaz de red en la Red LAN o dirigir inicialmente a los paquetes a traves de los servcios de seguridad para luego reenviarlos a los servicios de einfraestructura (Antivirus --> Antispam --> Correo). Este unico nivel obliga a tener mayor cuidado a la hora de configurar lo servicios y definir las reglas de acceso a la maquina all-in-one, por ejemplo:

  • Servicios de red escuchado (LISTEN) solo en las interfaces de la Red en donde presten Servicio
  • Reglas de acceso para las interfaces y redes autorizadas para el Servicio
Sin embargo estas previsiones no son comunes en estos sistemas en donde normalmente solo se configuran las reglas tipicas de filtrado:

  • permitir el encanamiento IP desde las redes seguras
  • permitir el trafico web (ftp, http y dns) hacia la red WAN
  • permitir el trafico desde las redes seguras hacia los puertos de administracion de Firewall
  • permitir el trafico generado en la maquina local (el Firewall)
  • y fiiltrar por defecto todo lo que no se permita explicitamente

Estas reglas podrian ser suficientes, pero entonces es necesario abrir los puertos de las aplicaciones que corren en esta maquina, y ahi empiezan los problemas:

  • Se abren puertos sin especificar la interfaces especificas en donde deben escuchar las aplicaciones, por ejemplo en la interfaz LAN para el sistema VoIP.
  • No se especifica la direccion del trafico permitido a estas aplicaciones. En direccion al Localhost, a la red Local, a las redes Externas?; desde el Localhost, desde la red Local, desde las redes Externas?.


Y este se agraba si nuevos servicos son anadidos a la maquina bastion (el Firewall) despues de la configuracion inicial, pues despues solo se suele tener en cuenta el funcionamiento de las aplicaciones, relegando la seguridad a un segundo plano o asumiendo que la configuración inicial de seguridad es suficiente para el sistema.




jueves, 6 de marzo de 2008

Seguridad Perimetral

Hola a todos,

esta semana hemos abordado el tema de seguridad perimetral, en el cual vamos a discutir a cerca de:
  • Introducción a la seguridad perimetral
  • Politicas y controles a implemetar para la seguridad perimetral
  • Elementos de seguridad perimetral
    • Firewall
    • Proxy
    • VPNs
    • Antivirus
    • Antispam
Las implementaciones IDS e IPS se desarrollaran en una etapa posterior de la formacion ralacionada con el Análisis Forense.

viernes, 15 de febrero de 2008

Proyectos Seguridad Informatica - Definitivos

Hola a todos,

Después de la propuesta inicial de proyectos a desarrollar durante este ciclo de formación para la Titulación actual se convino ejecutar de forma definitiva los siguientes proyectos:

estos proyectos se realizaran en un plazo de 6 meses, la evaluación se dividirá en dos tiempos; los integrantes de cada proyecto deberán definir un alcance inicial para el primer trimestre de formación y el alcance definitivo al finalizar el semestre.

DUMA