viernes, 15 de febrero de 2008

Proyectos Seguridad Informatica - Definitivos

Hola a todos,

Después de la propuesta inicial de proyectos a desarrollar durante este ciclo de formación para la Titulación actual se convino ejecutar de forma definitiva los siguientes proyectos:

estos proyectos se realizaran en un plazo de 6 meses, la evaluación se dividirá en dos tiempos; los integrantes de cada proyecto deberán definir un alcance inicial para el primer trimestre de formación y el alcance definitivo al finalizar el semestre.

DUMA

miércoles, 13 de febrero de 2008

Scrip en bash "puertos"

#!bin/bash

#script realizado para localizar los puertos que actualmente estan escuchando #por la maquina

#variable que lista los puertos que estan escuchando y estan utilizando el protocolo tcp
netstat -l | grep tcp*

#varible que especifica los puertos biertos actualmente, los cuenta y corta cualquier cosa despues del primer bloque que contenga un espacio
listen=$(netstat -l | grep tcp* | wc -l | cut -d " " -f1)

#comentario que especifica cuantos puertos estan abiertos
echo "Hay $listen puertos abiertos"

Script de escaneo de puertos

este script escanea los puertos de una maquina especifica por medio de nmap luego de esto muestra la cantidad de puertos que se encuentran abiertos, muestra cuales estan abiertos el script se debe ejecutar de la siguiente manera:
./script.sh ip
este script se ejecuta en bash la shell por defecto en linux
el script es el siguiente:

#!/bin/sh
#autor: anduran
#para ejecutar este script se requiere nmap
#instalado en tu equipo
#aqui se especifica la variable que sera igual a
#el parametro de el script (>./script 10.0.0.1)
var2=$1
#esta es una condision que sacara error si no hay
#parametros para el script

if [ $# -ne 1 ]
#en caso de que no exista el parametro sacara el
#error y un ejemplo

then
echo "debes especificar al menos 1 ip para ejecutar el script"
echo "EJEMPLO: ./puertos_abiertos.sh 10.0.0.1"
#y luego se saldra de el script
exit -1
fi
#esta es la variable para que se ejecute el
#comando que nos dira cuantsos puertos
#hay abiertos

var1=$(nmap $var2 | grep open | wc -l)
#esta es la que nos mostrara cuales hay abiertos
var3=$(nmap $var2 | grep open)
#un espacio solo para estetica de el programa
echo " "
#aca se muestra en pantalla el resultado de el
#comando de la cantidad
#de puertos abiertos
echo "Hay $var1 puertos abiertos en este momento"
echo " "
echo "Los puertos abiertos son:"
echo " "
#aqui se muestra en pantalla los puertos que se
#encuentran abiertos
por medio de la variable
#que especificamos anteriormente

echo "$var3"
echo " "

Script - Registro Usuarios

Dentro de las actividades alrededor del tema inicial de programación en Shell (programación de Script) que estamos siguiendo en el ciclo de formación de Seguridad Informática en la Titulación de Administración de Redes en el SENA, planteamos un ejercicio con el siguiente enunciado:

Escriba un Script de Shell, para la shell bash en linux, que permita al usuario administrador conocer la fecha de registro de todos los usuarios del sistema que posean "casa" en el directorio /home
La mayoria de los aprendices encontró muchas dificultades para iniciar este script, pues no sabían como obtener la fecha de registro de los usuarios del sistema, por tal motivo copio aqui una peque;a parte del codigo sugerido para realizar esta tarea



Click sobre la imagen para ampliar

Espero que sirva a todos, mucha suerte.


DUMA

martes, 12 de febrero de 2008

Script de shell

Hola a todos,

Esta semana hemos trabajado intensamente sobre un tema de Seguridad Informática que interesa a todos: La programación de Scripts. Los mas puristas alegaran que este no es un tema especifico de Seguridad, y que quizás esta reservado para los programadores y no para los Administradores de Redes, pero ni ellos, ni nosotros (los mas numerosos) podemos negar la importancia que esta competencia adquiere en todos los escenarios que involucre redes de datos y una infraestructura de servidores. Cada día es mas común toparse con convocatorias para administradores de redes en donde saber programar en alguno de los lenguajes interpretados mas conocidos, Perl, Python y Ruby entre otros, es un requisito indispensable para poder obtener la vacante. Estos requisitos no son caprichos de las empresas que convocan, si no una necesidad creciente de encontrar un punto común entre la administración de una infraestructura de redes y el desarrollo de aplicaciones que faciliten esta labor, y esta búsqueda se concentra en las personas mas cercanas a la configuración de los servicios de red: "Los administradores de la red". Ahora solo hace falta sustentar el otro punto en discusión: por que incluir este tema en seguridad, y quizás esta sustentación no sea tan convincente como la anterior. A lo largo de los ciclos de formación de la Titulación de Administración de Redes en el SENA, los aprendices adquieren las competencias necesarias para configurar y administrar la red, y es aquí en el ciclo de seguridad en donde consolidan toda esta experiencia, es por ello que elegimos este ciclo final de la Titulación para motivar a nuestros aprendices a realizar programas (scripts de Shell) con los cuales realicen tareas complejas, que facilitaran su desempeño y que los harán mas competitivos en el mercado laboral.

DUMA

viernes, 8 de febrero de 2008

Adquisición, desarrollo y mantenimiento de los sistemas de información

Los principales objetivos de este dominio de control de la seguridad informatica son:

  • Garantizar que la seguridad sea una parte integral de los sistemas de informacion.
Esta parte se refiere a que se debe garantizar que los equipos y el software operacional que se va a implementar sea seguro y se pueda ejecutar sin ningun temor de que el sistema va a quedar vulnerable a cualquier tipo de ataques.

  • Prevenir errores, perdida, modificacion no autorizada o mal uso de la informacion en las aplicaciones
Se debe ejercer un control acerca de la informacion que manejan las aplicaciones implementadas en la organizacion para evitar toda clase de inconvenientes ocasionados por el software.


  • Proteger la confidencialidad, autenticidad o integridad de los datos a traves de medios criptograficos.
Se deben implementar una serie de politicas criptograficas para proteger los datos confidenciales de la organizacion de manera que personas que no estan autorizadas a poseer dichos datos y por cualquier motivo la consiga no pueda interpretarla.

  • Garantizar la seguridad de los archivos del sistema
Los archivos del sistema operativo son muy importantes a la hora de tener en cuenta la seguridad de los datos de la empresa puesto que si se llegan a dañar estos archivos el sistema operativo automaticamente deja de funcionar y se perderan todos los datos almacenados en el. Una alternativa para evitar este problema es almacenar los datos en una particion diferente a las del sistema operativo de modo que al ocurrir una daño en los archivos del sistema los datos permanezcan intactos.


  • Mantener la seguridad del software y la informacion del sistema de aplicacion
Los administradores encargados de las aplicaciones implementadas deben encargarse del soporte de dichas aplicaciones para garantizar la seguridad de los dotos que manejan.


  • Reducir los riesgos resultantes del a explotacion de las vulnerabilidades tecnicas publicadas
Se deben tener muy claras las vulnerabilidades de los sistemas de la empresa y tratar de corregirlas con el fin de reducir el riesgo de ataques maliciosos.





l

jueves, 7 de febrero de 2008

CONTROL DE ACCESO

CONTROL DE ACCESO


Objetivo: Controlar el acceso a la información.
Se debiera controlar el acceso a la información, medios de procesamiento de la información
y procesos comerciales sobre la base de los requerimientos comerciales y de seguridad.

Política de control del acceso
Se debiera establecer, documentar y revisar la política de control de acceso en base a los
requerimientos comerciales y de seguridad para el acceso.

Registro de usuarios
registrar usuarios parar acceder alos distintos servicios de la red y tener un control de registro de usuarios
Gestion de privilegios
los usuarios solo ven lo que necesitan y cuando lo necesitan.
el uso inapropiado de los privilegios de adminitsracion del sistema (cualquier dispositivo o medio de un sistema de informacion que permite al usuario superar los controles del sistema o aplicacion) puede ser un factor que contribuye mucho a alas fallas o violaciones del sistema

Gestion de las claves secretas del usuario
darle una clave al usuario y que el usuario la cambie con unos caracteres especiales para que la clave sea segura y no tenerla visible a la vista de las demas personas

Revision de los derechos de acceso del usuario
la gerencia deberia revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal

Responsabilidad del usuario
evitar el acceso del usuario no autorizado , evitar poner en peligro la informcion y evitar el robo de informacion y los medios de procesamiento de informacion

Uso de claves secretas
se deberia decir a los usuarios que sigan buenas practicas de seguridad en la selecion y uso de claves secretas
*evitar mantener un registro en papeles
*cambio de claves cuando indique un menor peligro en el sistema

Equipo del usuario desatendido
los usuarios deben asegurar que el equipo tiene la proteccion apropiada cuando este desatendido

Politica de escritorio y panatalla limpia
los archivos importantes se deben gardar bien y no dejarlas libre pra la manioulacion de la gente

Control de acceso a la red
se debe controlar el acceso a los servicios de redes internas y externas

Politicas sobre el uso de los servicio de la red
los usuarios solo deberian tener acceso a los servicios para los cuales hayan sido autotizados

Autentificacion de los usuarios para las conexione externas
Se debe utilizar metodos de autentificacion apropiadas para controlar el acceso remoto, la autenticacion se puede usar usando criptografia


Gestion de la continuidad del negocio

El objetivo general es prevenir y contraatacar la perdida de datos importantes de la compañia para una posible continuidad de la empresa.
Aunque la prevencion fisica de la empresa es de suma importancia para prevenir los costos adicionales, tambien es muy importante tener bajo seguridad las copias de respaldo. Para el perfecto cumplimiento de este se debe tener en cuenta los backup, ademas en buen estado y revisarlos periodicamente para no tener mayores perdidas en caso de una emergencia ya que con este podremos recuperar la informacion.
Tambien es de suma importancia tener plan o planes de contingencia y si es posible realizar simulacros para cuando se presente un desastre.



Adquisición, desarrollo y mantenimiento de los sistemas de información

Los objetivos generales de este dominio de control de la seguridad informatica son:

- Garantizar que la seguridad sea una parte integral de los sistemas de informacion.

- Prevenir errores, perdida, modificacion no autorizada o mal uso de la informacion en las aplicaciones.

- Proteger la confidencialidad, autenticidad o integridad a traves de medios criptograficos.

- Garantizar la seguridad de los archivos del sistema.

- Mantener la seguridad del software y la informacion del sistema de aplicacion.

- Reducir los riesgos resultantes de la explotacion de las vulnerabilidades tecnicas publicadas.

ISO/IEC 17799:2005

Hola a todos,

A partir de hoy se iniciara una serie de publcaciones resumen acerca de algunos de los dominios o clausulas de control de la seguridad de la informacion contenidas en la Norma ISO/IEC 17799:2005. Estas publicaciones son realizadas por los aprendices de la Titulacion de Administracion de Redes. Esperamos que este material sirva como introduccion al amplio campo de la seguridad de la informacion.

viernes, 1 de febrero de 2008

Proyectos de Seguridad Informática

La Formación por Proyectos (FpP) es la estrategia de formación usada en el SENA para que sus aprendices desarrollen las competencias especificas a su Titulación, desempeño laboral y personal. A lo largo de esta etapa de formación, en Seguridad Informatica, los aprendices deben desarrollar, en grupos de trabajo, proyectos alrededor de los contenidos de esta área de su aprendizaje.
Los proyectos que desarrollaremos en esta etapa son los siguientes:
  • Proyecto para el aseguramiento de la red inalambrica de SENAi (proyecto de acceso inalambrico para la comunidad SENA alrededor del complejo norte de la Regional Antioquia)
  • Proyecto para el aseguramiento de la Red Educativa del Centro de Servicios y Gestión Empresarial de la Regional Antioquia de acuerdo a las normas ISO/IEC sobre Seguridad Informática.
  • Proyecto para la implementación de un sistema de decepción para la red educativa del Centro de Servicios y Gestión Empresarial de la Regional Antioquia.
  • Proyecto para el aseguramiento de 3 aplicaciones web en desarrollo (estas aplicaciones serán escogidas del banco de proyectos de la Titulación de Análisis y Desarrollo del Centro de Servicios y Gestión Empresarial de la Regional Antioquia)
  • Proyecto de Seguridad VoIP
  • Proyecto para la implementación de una red Ipv6 y su aseguramiento