viernes, 11 de julio de 2008

Los nuevos agentes HP-UX completan las funcionalidades de monitorización UNIX de Tango/04

  • Ahora, VISUAL Message Center de Tango/04 monitoriza y gestiona el rendimiento de la mayoría de tipos de servidores UNIX, incluídos HP-UX y los ya soportados AIX y Sun Solaris.
  • Las empresas con servidores HP-UX en su infraestructura pueden obtener todas las ventajas de las funcionalidades de Gestión de Niveles de Servicio (SLA) y de Gestión de Servicios de Negocio (BSM) en tiempo real de VISUAL Message Center.


BARCELONA, 27 de marzo de 2007
- Las empresas que utilizan servidores HP-UX ahora pueden mejorar la disponibilidad y rendimiento de sus aplicaciones y servicios de negocio críticos utilizando los nuevos agentes HP-UX de VISUAL Message Center, la solución de monitorización de operaciones de TI y de Gestión de Servicios de Negocio de Tango/04.

Tango/04 Computing Group, desarrollador líder de soluciones de software para Gestión de Sistemas, Auditoría de Seguridad, Monitorización de Operaciones y Gestión de Servicios de Negocio, ha lanzado hoy un conjunto de nuevos agentes HP-UX. Con estos nuevos agentes, VISUAL Message Center puede monitorizar y gestionar la disponibilidad y rendimiento de servicios de negocio que incluyan la versión de Hewlett Packard del sistema operativo UNIX como parte de la infraestructura que los soporta.

Con la inclusión de estos nuevos monitores, VISUAL Message Center ayuda ahora a los departamentos de TI a gestionar todos los grandes sistemas UNIX, ya que estos nuevos agentes HP-UX complementan la ya existente gama de Agentes AIX, Sun Solaris, Linux y otros agentes para VISUAL Message Center. Empresas con infraestructuras multiplataforma que comprendan cualquier combinación de servidores Windows, iSeries, Linux y UNIX pueden beneficiarse de la extrema facilidad de uso y de las potentes funcionalidades de Gestión de Sistemas, Operaciones, Niveles de Servicio y Servicios de Negocio de VISUAL Message Center.

"Las infraestructuras de TI que soportan servicios críticos de negocio se están volviendo cada vez más heterogéneas y complejas. Los departamentos de informática necesitan desesperadamente simplificar su gestión monitorizando cada componente, servidor, aplicación y dispositivo desde una única consola," dice Raúl Cristián Aguirre, Gerente de Tango/04 Computing Group. "Lo que distingue a VISUAL Message Center es el hecho de que la monitorización puede realizarse tanto a nivel de componente como de aplicación. Con ello es fácil conocer el impacto real de un problema, la causa raíz de un fallo y asegurar la integridad, disponibilidad y rendimiento óptimo de los procesos de negocio."

La SmartConsole de VISUAL Message Center consolida eventos de toda la infraestructura TI, incluyendo servidores HP-UX, ordenándolos conforme a modelos de procesos de negocio personalizados, y representándolos en paneles de control gráfico para operadores o en vistas de negocio de alto nivel para la gerencia. Incluso puede ser accedido desde cualquier lugar vía web utilizando la WebSmartConsole.

Los nuevos agentes HP-UX de Tango/04 incluyen los siguientes grupos de monitores:

  • Uso del Sistema de Archivo
  • Información de Procesos
  • Abusadores de CPU
  • Uso de CPU
  • Uso de Memoria Física
  • Promedio de Carga
  • Número de Procesos
  • Estadísticas de Memoria Virtual

Además, VISUAL Message Center ofrece otros agentes y monitores UNIX que pueden complementar los nuevos agentes HP-UX, incluyendo el agente Syslog, los monitores de servicios de red (POP3, SMTP, SNMP, FTP, etc.), los monitores de aplicaciones web (HTTP, transacciones web, etc.), el Applications Agent (analizador universal de logs multi formato), y muchos más.

Los directores de informática con sistemas HP-UX en su infraestructura podrán obtener todas las ventajas de las potentes funcionalidades de BSM y Gestión de Niveles de Servicio de VISUAL Message Center, permitiéndoles simplificar la gestión de su infraestructura multiplataforma, alinearla con sus prioridades de negocio, cumplir con los cada vez más exigentes Acuerdos de Niveles de Servicio (SLAs), y demostrar a la gerencia que tienen todo bajo control.

Acerca de Tango/04 Computing Group

Tango/04 Computing Group es una de las principales empresas desarrolladoras de software de gestión y automatización de la infraestructura informática y de Gestión de Servicios de Negocio (BSM). El software de Tango/04 ayuda a las empresas a mantener la salud operativa de sus procesos de negocio, mejorar sus niveles de servicio, incrementar su productividad y reducir costes mediante una gestión inteligente de su infraestructura informática.

Tango/04 tiene más de mil clientes y mantiene operaciones en todo el mundo a través de una red de 35 Business Partners. Nuestros clientes incluyen a empresas como ABN Amro, ABX Logistics, ADT, Aviva, Banque de Luxembourg, Bacardi, BankBoston, Banque Rotschild, BBVA, becom Informatiesystemen, Boehringer Ingelheim, Bridgestone Firestone, BSCH, CelTel, Certegy, Coca-Cola, Carrefour, Dole Fresh Fruit, EDS, FootLocker, Fortis Bank Commercial Finance, Fritz Meyer, Genesis MetLife, Miele, Henry Schein, ING, L'Oréal, Manpower, Nationale Nederlanden, Nike, Norge Gruppen, Pierre Fabre, Repsol YPF, Shell, Sligro, Stora Enso, Stratapult, Telmex, Universal Music, y Zurich Seguros.

martes, 3 de junio de 2008

Videos de Seguridad


Hace rato está rondando la idea de continuar la iniciativa, de algunos docentes de Administración de Redes, de generar contenidos multimediales como apoyo a la formación en las diferentes áreas temáticas desarrolladas en esta titulación. Tiempo atrás, mas de seis meses ya, tuvimos un sitio web en donde se crearon repositorios de demos y poscast (audio y vídeo) generados por los aprendices que luego servían de apoyo al aprendizaje de sus compañeros en los trimestres iniciales. Este sitio fue dado de baja, por razones ajenas a nosotros y que no voy a exponer aquí, sin embargo hay iniciativas al respecto con el objetivo de volver a contar con este tipo de espacios fundamentales para el desarrollo de las competencias de nuestros aprendices, y que sirven como ventana a las evidencias y al trabajo desarrollado al interior de la Titulación.

Bueno después de toda esa aclaración, cuyo objetivo no es otro que señalar que este tipo de espacios y el desarrollo de estos contenidos sigue, ha sido y sera un referente fundamental del grupo de trabajo de la Titulación de Administración de Redes, y que seguramente mas temprano que tarde tendremos alguna solución para que estos espacios estén disponibles otra vez para toda la comunidad, ahora si la noticia que inicio toda esta entrada.

Este fin de semana recibí un correo que invitaba a participar de una nueva comunidad que tenia como objetivo la difusión de vídeos acerca de redes de computadores y seguridad. Aquí esta la primera parte de este correo -->

Hello All,

It gives us great pleasure to introduce SecurityTube.Net ( http://www.securitytube.net ) - a community driven videos website for computer networking and security related fields. Though there are many video sharing websites available online, SecurityTube.Net is strictly focussed on hosting computer networking and security videos only ...

He visitado el sitio (http://www.securitytube.net) y para empezar, aun es beta, esta muy bien, hay contenidos muy interesantes y que sirven perfectamente como objetos de ayuda a la formación en redes, ya sea desde una mirada formal o informal de aprendizaje.

Y lo malo, para que halla una mirada critica, el plugin de video (flash player) tiene problemas con las versiones desde las soluciones libres.


Me permito entonces extender la invitación a todos nuestros lectores para que hagan una visita a este interesante sitio, y que, por que no, hagan aportes para que estos contenidos sean mucho mas amplios y que estos sitios sean mucho mas comunes en la red.

mas información blog.

Hasta pronto.



Duma

lunes, 26 de mayo de 2008

GUI para PF

PF es un excelente filtro de paquetes, bueno realmente mucho mas que eso, que se incluye como pieza fundamental de OpenBSD desde su primera aparición en la release 3.0 de este gran Sistema Operativo. En él se incluye todo lo fundamental que debe tener un sistema firewall de nuestros días: Filtrado de paquetes, seguimiento de estados de conexión, NAT, reglas antispoof, Normalizacion de paquetes, Calidad de Servicio, etc. Sin embargo este Post no se trata de PF o sus bondades, solo quería que le diesen una mirada a un paquete de software que añade un interfaz gráfica para la configuracion de PF: PFW



Para todos a aquellos que dudan frente a una pantalla sin ventanas y de fondo oscuro, y que se aterrorizan con el pequeño recuadro que titila exigiendo palabras mágicas que no conocen: La SHELL.

Aqui un vídeo mas que explicativo de lo fácil que resulta configurar un firewall muy potente sobre PF y PFW.

miércoles, 21 de mayo de 2008

Error openSSL / Debian


Se ha hablado mucho estos días del Bug encontrado en el código del proyecto openSSL para Debian [link], hemos visto como se ha incrementado bastante el flujo de información al respecto, las listas de correo se inundan con nuevos detalles del problema y las listas de aplicaciones que también son vulnerables crecen todos los días. Todo debido a que estas aplicaciones hacen uso de las librerías openSSL para la generación de llaves asimétricas, necesarias para la autenticacion a través de algoritmos de llave publica.

Aun después de toda la información al respecto, y el gran debate que se a generado alrededor de este error, muchos de los usuarios con sistemas afectados todavía no reconocen el problema a una escala mas amplia que la simple actualización de sus sistemas para corregir el error. Esa interpretación equivocada de la causa real y la solución adecuada para este error seguramente ocasionara mas de un dolor de cabeza en el futuro, y es que no hay nada mas peligroso que una percepción equivocada de seguridad, que nos hará mas vulnerables que al principio.

Pero entonces cual es la solución definitiva o mejor cual es el verdadero problema con este Bug. Debemos primero detenernos en la información dada por el advisory oficial de Debian [link]:

Luciano Bello discovered that the random number generator in Debian's openssl package is predictable. This is caused by an incorrect Debian-specific change to the openssl package (CVE-2008-0166). As a result, cryptographic key material may be guessable.

Si leemos bien nos advierte de un problema con los números aleatorios para la generacion de las llaves publicas y privadas en openssl, y si lo sumamos con este otro apartado del mismo documento:

The first vulnerable version, 0.9.8c-1, was uploaded to the unstable distribution on 2006-09-17, and has since that date propagated to the testing and current stable (etch) distributions. The old stable distribution (sarge) is not affected.
Tenemos que desde 2006-09-17 se han venido generando el mismo pool de llaves Publicas/Privadas en Debian, y sus derivados. Las mismas llaves en un universo de llaves muy pequeños, lo cual hace posible y viable, con cualquier maquina PC de nuestros días, hacer un ataque de fuerza bruta para adivinar las llaves usadas para la autenticacion de las aplicaciones que usan openssl para la generacion de llaves asimétricas. Ya existe un exploit en la red que explota esta vulnerabilidad y que promete en 20 minutos o menos encontrar la llave usada por openssh para la autenticacion con llaves publicas.

Bueno, pero como me protejo? En este tipo de errores no basta con parchar o actualizar las aplicaciones vulnerables, es necesario solucionar el problema principal, y este es que las llaves generadas a partir de 2006 deben ser regeneradas, claro esta después de actualizar las aplicaciones vulnerables, openssl principalmente, pero antes de esto se deben revocar las claves vulnerables. Esta tarea puede parecer titanica --> Cuantas llaves vulnerables y en cuantos sitios han sido generadas desde 2006? una pregunta interesante, muy interesante.

Un listado de las aplicaciones que deben ser auditas para detectar si se están usando llaves vulnerables:

Asterisk
BIND9
boxbackup
Cfengine
courier imap/pop3
uw-imapd
cryptsetup
csync2
cyrus imapd
dovecot
dropbear
exim4
ftpd-ssl
Generic PEM Generation
gitosis
OpenSSH (Server)
OpenSSH (Client)
OpenSWAN
StrongSWAN
OpenVPN
postfix
puppet
ssl-cert
telnetd-ssl
tincTor Onion Router / Hidden Service Keys
encfs
xrdp
Kerberos (MIT and Heimdal)
pwsafe
slurm-llnl
SSL Certificate


Duma

lunes, 28 de abril de 2008

Solucion Perimetral - todo en uno

Soluciones perimetrales en una sola maquina --> Filtrado de paquetes, Proxy Firewall de Aplicaciones, Sockes, IDS, Traffic Shapping, Scheduling, proxy-cache, Antivirus, Antispam, etc ..


Todo en uno, ese debería ser el titulo único de esta entrada, y es que cada vez es mas común encontrar soluciones que en una sola maquina corren muchos de los Servicios de Red que las pequeñas y medianas empresas necesitan (Pyme) servidores de correo, DNS, DHCP, Files server, VoIP, las soluciones perimetrales mencionadas arriba, etc.

Estas soluciones son casi siempre la respuesta a las necesidades de las Pyme, que a un costo mas bajo de inversión y soporte consiguen aliviar su inevitable dependencia de las Tecnologías de la Información y la Comunicación. Esta dependencia es común a cualquier idea de negocio que quiera sobrevivir a las reglas de juego en los mercados actuales, en donde es innegable la importancia de las TICs para alcanzar el éxito o mantenerlo; sin embargo es en las Pymes en donde tienen, no quizás un mayor impacto, pero si una importancia transcendental a la hora de competir y mantenerse a través del aprovechamiento de las ventajas comerciales de las Pymes: la versatilidad y la personalización. Es por todo esto que hacemos este análisis, en donde en breves palabras hacemos observaciones importantes a esta practica común: all-in-one.


Soluciones all-in-one

Una solución común all-in-one de servicios de red para una Pyme, incluye servicios como Filtrado de Paquetes, Proxy-web y proxy-cache, Antivirus, DNS, correo, y (cada vez mas común) Voip. Inicialmente podemos hacer una separación arbitraria entre los servicios de seguridad y los servicios de infraestructura:

  • Servicios de Seguridad --> Filtrado de paquetes (Stateful inspection), Proxy-cache, proxy-web, Antivirus
  • Servicios de Infraestructura --> DNS, Servidores de correo, DHCP, VoIP

De esta primera clasificacion extraemos la primera observacion importante, la seguridad:

Los servicios de infraestructura estan al mismo nivel que los servicios de seguridad, de cara al mundo exterior. Sin embargo es necesario aclarar que este nivel es solo fisico, ya que es posible definir diferentes niveles logicos en la ejecucion de estos servicios, por ejemplo, defiinir reglas de acceso que permitan el acceso a los servcios de infraestructura solo desde la interfaz de red en la Red LAN o dirigir inicialmente a los paquetes a traves de los servcios de seguridad para luego reenviarlos a los servicios de einfraestructura (Antivirus --> Antispam --> Correo). Este unico nivel obliga a tener mayor cuidado a la hora de configurar lo servicios y definir las reglas de acceso a la maquina all-in-one, por ejemplo:

  • Servicios de red escuchado (LISTEN) solo en las interfaces de la Red en donde presten Servicio
  • Reglas de acceso para las interfaces y redes autorizadas para el Servicio
Sin embargo estas previsiones no son comunes en estos sistemas en donde normalmente solo se configuran las reglas tipicas de filtrado:

  • permitir el encanamiento IP desde las redes seguras
  • permitir el trafico web (ftp, http y dns) hacia la red WAN
  • permitir el trafico desde las redes seguras hacia los puertos de administracion de Firewall
  • permitir el trafico generado en la maquina local (el Firewall)
  • y fiiltrar por defecto todo lo que no se permita explicitamente

Estas reglas podrian ser suficientes, pero entonces es necesario abrir los puertos de las aplicaciones que corren en esta maquina, y ahi empiezan los problemas:

  • Se abren puertos sin especificar la interfaces especificas en donde deben escuchar las aplicaciones, por ejemplo en la interfaz LAN para el sistema VoIP.
  • No se especifica la direccion del trafico permitido a estas aplicaciones. En direccion al Localhost, a la red Local, a las redes Externas?; desde el Localhost, desde la red Local, desde las redes Externas?.


Y este se agraba si nuevos servicos son anadidos a la maquina bastion (el Firewall) despues de la configuracion inicial, pues despues solo se suele tener en cuenta el funcionamiento de las aplicaciones, relegando la seguridad a un segundo plano o asumiendo que la configuración inicial de seguridad es suficiente para el sistema.




jueves, 6 de marzo de 2008

Seguridad Perimetral

Hola a todos,

esta semana hemos abordado el tema de seguridad perimetral, en el cual vamos a discutir a cerca de:
  • Introducción a la seguridad perimetral
  • Politicas y controles a implemetar para la seguridad perimetral
  • Elementos de seguridad perimetral
    • Firewall
    • Proxy
    • VPNs
    • Antivirus
    • Antispam
Las implementaciones IDS e IPS se desarrollaran en una etapa posterior de la formacion ralacionada con el Análisis Forense.

viernes, 15 de febrero de 2008

Proyectos Seguridad Informatica - Definitivos

Hola a todos,

Después de la propuesta inicial de proyectos a desarrollar durante este ciclo de formación para la Titulación actual se convino ejecutar de forma definitiva los siguientes proyectos:

estos proyectos se realizaran en un plazo de 6 meses, la evaluación se dividirá en dos tiempos; los integrantes de cada proyecto deberán definir un alcance inicial para el primer trimestre de formación y el alcance definitivo al finalizar el semestre.

DUMA

miércoles, 13 de febrero de 2008

Scrip en bash "puertos"

#!bin/bash

#script realizado para localizar los puertos que actualmente estan escuchando #por la maquina

#variable que lista los puertos que estan escuchando y estan utilizando el protocolo tcp
netstat -l | grep tcp*

#varible que especifica los puertos biertos actualmente, los cuenta y corta cualquier cosa despues del primer bloque que contenga un espacio
listen=$(netstat -l | grep tcp* | wc -l | cut -d " " -f1)

#comentario que especifica cuantos puertos estan abiertos
echo "Hay $listen puertos abiertos"

Script de escaneo de puertos

este script escanea los puertos de una maquina especifica por medio de nmap luego de esto muestra la cantidad de puertos que se encuentran abiertos, muestra cuales estan abiertos el script se debe ejecutar de la siguiente manera:
./script.sh ip
este script se ejecuta en bash la shell por defecto en linux
el script es el siguiente:

#!/bin/sh
#autor: anduran
#para ejecutar este script se requiere nmap
#instalado en tu equipo
#aqui se especifica la variable que sera igual a
#el parametro de el script (>./script 10.0.0.1)
var2=$1
#esta es una condision que sacara error si no hay
#parametros para el script

if [ $# -ne 1 ]
#en caso de que no exista el parametro sacara el
#error y un ejemplo

then
echo "debes especificar al menos 1 ip para ejecutar el script"
echo "EJEMPLO: ./puertos_abiertos.sh 10.0.0.1"
#y luego se saldra de el script
exit -1
fi
#esta es la variable para que se ejecute el
#comando que nos dira cuantsos puertos
#hay abiertos

var1=$(nmap $var2 | grep open | wc -l)
#esta es la que nos mostrara cuales hay abiertos
var3=$(nmap $var2 | grep open)
#un espacio solo para estetica de el programa
echo " "
#aca se muestra en pantalla el resultado de el
#comando de la cantidad
#de puertos abiertos
echo "Hay $var1 puertos abiertos en este momento"
echo " "
echo "Los puertos abiertos son:"
echo " "
#aqui se muestra en pantalla los puertos que se
#encuentran abiertos
por medio de la variable
#que especificamos anteriormente

echo "$var3"
echo " "

Script - Registro Usuarios

Dentro de las actividades alrededor del tema inicial de programación en Shell (programación de Script) que estamos siguiendo en el ciclo de formación de Seguridad Informática en la Titulación de Administración de Redes en el SENA, planteamos un ejercicio con el siguiente enunciado:

Escriba un Script de Shell, para la shell bash en linux, que permita al usuario administrador conocer la fecha de registro de todos los usuarios del sistema que posean "casa" en el directorio /home
La mayoria de los aprendices encontró muchas dificultades para iniciar este script, pues no sabían como obtener la fecha de registro de los usuarios del sistema, por tal motivo copio aqui una peque;a parte del codigo sugerido para realizar esta tarea



Click sobre la imagen para ampliar

Espero que sirva a todos, mucha suerte.


DUMA

martes, 12 de febrero de 2008

Script de shell

Hola a todos,

Esta semana hemos trabajado intensamente sobre un tema de Seguridad Informática que interesa a todos: La programación de Scripts. Los mas puristas alegaran que este no es un tema especifico de Seguridad, y que quizás esta reservado para los programadores y no para los Administradores de Redes, pero ni ellos, ni nosotros (los mas numerosos) podemos negar la importancia que esta competencia adquiere en todos los escenarios que involucre redes de datos y una infraestructura de servidores. Cada día es mas común toparse con convocatorias para administradores de redes en donde saber programar en alguno de los lenguajes interpretados mas conocidos, Perl, Python y Ruby entre otros, es un requisito indispensable para poder obtener la vacante. Estos requisitos no son caprichos de las empresas que convocan, si no una necesidad creciente de encontrar un punto común entre la administración de una infraestructura de redes y el desarrollo de aplicaciones que faciliten esta labor, y esta búsqueda se concentra en las personas mas cercanas a la configuración de los servicios de red: "Los administradores de la red". Ahora solo hace falta sustentar el otro punto en discusión: por que incluir este tema en seguridad, y quizás esta sustentación no sea tan convincente como la anterior. A lo largo de los ciclos de formación de la Titulación de Administración de Redes en el SENA, los aprendices adquieren las competencias necesarias para configurar y administrar la red, y es aquí en el ciclo de seguridad en donde consolidan toda esta experiencia, es por ello que elegimos este ciclo final de la Titulación para motivar a nuestros aprendices a realizar programas (scripts de Shell) con los cuales realicen tareas complejas, que facilitaran su desempeño y que los harán mas competitivos en el mercado laboral.

DUMA

viernes, 8 de febrero de 2008

Adquisición, desarrollo y mantenimiento de los sistemas de información

Los principales objetivos de este dominio de control de la seguridad informatica son:

  • Garantizar que la seguridad sea una parte integral de los sistemas de informacion.
Esta parte se refiere a que se debe garantizar que los equipos y el software operacional que se va a implementar sea seguro y se pueda ejecutar sin ningun temor de que el sistema va a quedar vulnerable a cualquier tipo de ataques.

  • Prevenir errores, perdida, modificacion no autorizada o mal uso de la informacion en las aplicaciones
Se debe ejercer un control acerca de la informacion que manejan las aplicaciones implementadas en la organizacion para evitar toda clase de inconvenientes ocasionados por el software.


  • Proteger la confidencialidad, autenticidad o integridad de los datos a traves de medios criptograficos.
Se deben implementar una serie de politicas criptograficas para proteger los datos confidenciales de la organizacion de manera que personas que no estan autorizadas a poseer dichos datos y por cualquier motivo la consiga no pueda interpretarla.

  • Garantizar la seguridad de los archivos del sistema
Los archivos del sistema operativo son muy importantes a la hora de tener en cuenta la seguridad de los datos de la empresa puesto que si se llegan a dañar estos archivos el sistema operativo automaticamente deja de funcionar y se perderan todos los datos almacenados en el. Una alternativa para evitar este problema es almacenar los datos en una particion diferente a las del sistema operativo de modo que al ocurrir una daño en los archivos del sistema los datos permanezcan intactos.


  • Mantener la seguridad del software y la informacion del sistema de aplicacion
Los administradores encargados de las aplicaciones implementadas deben encargarse del soporte de dichas aplicaciones para garantizar la seguridad de los dotos que manejan.


  • Reducir los riesgos resultantes del a explotacion de las vulnerabilidades tecnicas publicadas
Se deben tener muy claras las vulnerabilidades de los sistemas de la empresa y tratar de corregirlas con el fin de reducir el riesgo de ataques maliciosos.





l

jueves, 7 de febrero de 2008

CONTROL DE ACCESO

CONTROL DE ACCESO


Objetivo: Controlar el acceso a la información.
Se debiera controlar el acceso a la información, medios de procesamiento de la información
y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad.

Política de control del acceso
Se debiera establecer, documentar y revisar la política de control de acceso en base a los
requerimientos comerciales y de seguridad para el acceso.

Registro de usuarios
registrar usuarios parar acceder alos distintos servicios de la red y tener un control de registro de usuarios
Gestion de privilegios
los usuarios solo ven lo que necesitan y cuando lo necesitan.
el uso inapropiado de los privilegios de adminitsracion del sistema (cualquier dispositivo o medio de un sistema de informacion que permite al usuario superar los controles del sistema o aplicacion) puede ser un factor que contribuye mucho a alas fallas o violaciones del sistema

Gestion de las claves secretas del usuario
darle una clave al usuario y que el usuario la cambie con unos caracteres especiales para que la clave sea segura y no tenerla visible a la vista de las demas personas

Revision de los derechos de acceso del usuario
la gerencia deberia revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal

Responsabilidad del usuario
evitar el acceso del usuario no autorizado , evitar poner en peligro la informcion y evitar el robo de informacion y los medios de procesamiento de informacion

Uso de claves secretas
se deberia decir a los usuarios que sigan buenas practicas de seguridad en la selecion y uso de claves secretas
*evitar mantener un registro en papeles
*cambio de claves cuando indique un menor peligro en el sistema

Equipo del usuario desatendido
los usuarios deben asegurar que el equipo tiene la proteccion apropiada cuando este desatendido

Politica de escritorio y panatalla limpia
los archivos importantes se deben gardar bien y no dejarlas libre pra la manioulacion de la gente

Control de acceso a la red
se debe controlar el acceso a los servicios de redes internas y externas

Politicas sobre el uso de los servicio de la red
los usuarios solo deberian tener acceso a los servicios para los cuales hayan sido autotizados

Autentificacion de los usuarios para las conexione externas
Se debe utilizar metodos de autentificacion apropiadas para controlar el acceso remoto, la autenticacion se puede usar usando criptografia


Gestion de la continuidad del negocio

El objetivo general es prevenir y contraatacar la perdida de datos importantes de la compañia para una posible continuidad de la empresa.
Aunque la prevencion fisica de la empresa es de suma importancia para prevenir los costos adicionales, tambien es muy importante tener bajo seguridad las copias de respaldo. Para el perfecto cumplimiento de este se debe tener en cuenta los backup, ademas en buen estado y revisarlos periodicamente para no tener mayores perdidas en caso de una emergencia ya que con este podremos recuperar la informacion.
Tambien es de suma importancia tener plan o planes de contingencia y si es posible realizar simulacros para cuando se presente un desastre.



Adquisición, desarrollo y mantenimiento de los sistemas de información

Los objetivos generales de este dominio de control de la seguridad informatica son:

- Garantizar que la seguridad sea una parte integral de los sistemas de informacion.

- Prevenir errores, perdida, modificacion no autorizada o mal uso de la informacion en las aplicaciones.

- Proteger la confidencialidad, autenticidad o integridad a traves de medios criptograficos.

- Garantizar la seguridad de los archivos del sistema.

- Mantener la seguridad del software y la informacion del sistema de aplicacion.

- Reducir los riesgos resultantes de la explotacion de las vulnerabilidades tecnicas publicadas.

ISO/IEC 17799:2005

Hola a todos,

A partir de hoy se iniciara una serie de publcaciones resumen acerca de algunos de los dominios o clausulas de control de la seguridad de la informacion contenidas en la Norma ISO/IEC 17799:2005. Estas publicaciones son realizadas por los aprendices de la Titulacion de Administracion de Redes. Esperamos que este material sirva como introduccion al amplio campo de la seguridad de la informacion.

viernes, 1 de febrero de 2008

Proyectos de Seguridad Informática

La Formación por Proyectos (FpP) es la estrategia de formación usada en el SENA para que sus aprendices desarrollen las competencias especificas a su Titulación, desempeño laboral y personal. A lo largo de esta etapa de formación, en Seguridad Informatica, los aprendices deben desarrollar, en grupos de trabajo, proyectos alrededor de los contenidos de esta área de su aprendizaje.
Los proyectos que desarrollaremos en esta etapa son los siguientes:
  • Proyecto para el aseguramiento de la red inalambrica de SENAi (proyecto de acceso inalambrico para la comunidad SENA alrededor del complejo norte de la Regional Antioquia)
  • Proyecto para el aseguramiento de la Red Educativa del Centro de Servicios y Gestión Empresarial de la Regional Antioquia de acuerdo a las normas ISO/IEC sobre Seguridad Informática.
  • Proyecto para la implementación de un sistema de decepción para la red educativa del Centro de Servicios y Gestión Empresarial de la Regional Antioquia.
  • Proyecto para el aseguramiento de 3 aplicaciones web en desarrollo (estas aplicaciones serán escogidas del banco de proyectos de la Titulación de Análisis y Desarrollo del Centro de Servicios y Gestión Empresarial de la Regional Antioquia)
  • Proyecto de Seguridad VoIP
  • Proyecto para la implementación de una red Ipv6 y su aseguramiento

jueves, 31 de enero de 2008

Curso Seguridad Informática y Anti-Hacking (2 de 2)

Segunda parte del vídeo anterior. Espero que encuentren algo interesante en ellos, así sea muchas dudas.

Curso Seguridad Informática y Anti-Hacking (1 de 2)

Curso de Seguridad Informática en vídeo desde youtube

Blog de Seguridad Informática - SENA

Hola a todos,

Bienvenidos al Blog de Seguridad Informática para la titulaciones del SENA. Esta es una iniciativa de los tutores y aprendices de la Titulación de Administración de redes que busca generar un espacio para compartir los temas y contenidos desarrollados en las diferentes etapas de formación de la Titulación alrededor de la Seguridad Informática. Seguramente la información y los recursos compartidos en este Blog servirán no solo como retroalimentación de todos los participantes en este, si no también como lugar de referencia para todos los elementos de la comunidad SENA que ven en el aprendizaje y conocimiento de este tema una herramienta indispensable para su trabajo y desarrollo profesional.

Otra Vez, Bienvenidos.