BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

lunes, 10 de marzo de 2008

¿Que es Squid?


Squid es un programa que hace caché de datos obtenidos en Internet para asi optimizar el uso de banda ancha dentro de una red .De forma transparente, este objeto se entrega a la máquina cliente, pero al mismo tiempo, guarda una copia en la cache. La próxima vez que alguna máquina cliente de squid solicite la misma página, squid símplemente le transfiere su copia almacenada en memoria o disco acelerando considerablemente la transferencia y ahorrando ancho de banda en la conexión a Internet.


SUS CARACTERISTICAS

Proxy y Caché de HTTP, FTP, y otras URL:
Squid proporciona un servicio de Proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local las páginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentra fuera de la red interna.

Proxy para SSL:
Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios.

Jerarquías de caché:
Squid puede formar parte de una jerarquía de caches. Diversos proxys trabajan conjuntamente sirviendo las peticiones de las páginas. Un navegador solicita siempre las páginas a un sólo proxy, si este no tiene la página en la caché hace peticiones a sus hermanos, que si tampoco las tienen las hacen a su/s padre/s... Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP.

ICP, HTCP, CARP, caché digests:
Squid sigue los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy "preguntarle" a otros proxys caché si poseen almacenado un recurso determinado.


Caché transparente:
Squid puede ser configurado para ser usado como proxy transparente de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez.

WCCP:
A partir de la versión 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, haciendo control de la conectividad de los mismos. Además permite que uno de los proxys caché designado pueda determinar como distribuir el tráfico redirigido a lo largo de todo el array de proxys caché.


Control de acceso:
Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red.


Aceleración de servidores HTTP:
Cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el caché, si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará el que ya se encuentra en el caché en lugar de volver a descargarlo desde Internet. Esta función permite navegar rápidamente cuando los objetos ya están en el caché y además optimiza enormemente la utilización del ancho de banda.


SNMP:
Squid permite activar el protocolo SNMP, este proporciona un método simple de administración de red, que permite supervisar, analizar y comunicar información de estado entre una gran variedad de máquinas, pudiendo detectar problemas y proporcionar mensajes de estados.

Caché de resolución DNS:
Squid está compuesto también por el programa dnsserver, que se encarga de la búsqueda de nombres de dominio. Cuando Squid se ejecuta, produce un número configurable de procesos dnsserver, y cada uno de ellos realiza su propia búsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS.


INSTALACION DE SQUID

#apt-get install squid

luego pasaremos a editar el archivo de configuracion en la siguiente ruta

#pico /etc/squid/squid.conf

http_port 3128 transparent
visible_hostname sena
icp_port 0
cache_mem 16 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_peer proxylan.sena.edu.co parent 8080 0 default
acl profe src 10.3.6.248
acl Hora1 time MTWHF 08:00-12:00
acl Hora2 time MTWHF 13:00-16:30
acl ficheros urlpath_regex -i "/etc/squid/acl/ficheros"
acl porno url_regex "/etc/squid/acl/porno"
acl chat url_regex "/etc/squid/acl/chat_correos"
acl descarga url_regex "/etc/squid/acl/descargas"
acl sitios-web dstdomain "/etc/squid/acl/sitios-web"
acl deporte url_regex "/etc/squid/acl/deportes"
acl juegos url_regex "/etc/squid/acl/juegos"
acl correos_gratuitos url_regex "/etc/squid/acl/correos_gratuitos"
acl almuerzo time MTWHF 12:00-13:00
acl all src 0.0.0.0/0.0.0.0
acl localnet src 10.3.6.128/255.255.255.128


http_access allow profe
http_access allow localnet almuerzo correos_gratuitos
http_access deny sitios-web
http_access deny ficheros
http_access deny porno
http_access deny chat
http_access deny descarga
http_access deny deporte
http_access deny juegos
http_access allow localnet Hora1
http_access allow localnet Hora2
http_access deny all

nota: recuerden que se deve crear un directorio nuevo donde especificaremos las paginas que vamos apermitir o denegar como se ve reflejado en las acl donde especifique donde puse las paginas.

ejemplo:
acl es el directorio y porno es el archivo donde ingrese las paginas de porno en este caso
acl/porno



# SE DEBE CONFIGURAR LA TABLA NAT PARA QUE EL PROXY QUEDE COMO TRANSPARENTE:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

viernes, 7 de marzo de 2008

que es Phishing

es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneas o incluso utilizando también llamadas telefónicas .
Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.






DMZ


DMZ o Zona DesMilitarizada.o red perimetral es una red local o una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.

firewall


un firewall es un elemento que se puede utilizar en software o hardware y es utilizado en una red informatica para asi controlar las comunicaciones, entrantes y salientes permitiéndolas o prohibiéndolas según las normas que haya definido el administrador red. la ubicación mas comun de un firewall es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; para asi proteger la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

También es frecuente conectar el firewall a una tercera red, que se denomina la dmz en la que se ubican los servidores de la organización que deben ser publicados al publico

Un firewall correctamente configurado puede proteger un red , pero en ningún caso debe considerarse como suficiente. La abarca más ámbitos y más niveles de trabajo y protección

jueves, 6 de marzo de 2008

TERMINOS DE SEGURIDAD

FIREWALL (cortafuegos).— Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.

hacker
:experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

Crackers: Hackers tentados por el reverso tenebroso. Expertos en informática que utilizan sus conocimientos para realizar acciones más o menos deplorables, como reventar programas o penetrar en ordenadores ajenos para robar o destruir datos.

Certificado: consiste en una pareja clave.privada-clave.pública. Fisicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada.
La clave privada nunca abandona el servidor, por lo que NADIE, ni siquiera IPS, obtiene esta información, por lo que NADIE, podrá suplantar la identidad del servidor certificado. IPS certifica la parte pública del certificado, para que luego el cliente la utilice junto con la parte privada que se encuentra en su poder.

Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública
Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

ANÁLISIS: la rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dió origen.

Texto plano: se llama así al documento antes de ser encriptado.

Texto cifrado: un mensaje que ha sido encriptado.

Encriptar: Alterar información digital inteligible (un archive o correo electrónico, por ejemplo) utilizando códigos secretos para que la información sea ininteligible para partes no autorizadas. Al encriptar mensajes, únicamente usted y la persona con la que se comunica pueden leer el mensaje. El mensaje viaja a través de la Internet de manera ininteligible, o la información se almacena en su computadora personal del mismo modo, para evitar qe sea leída por terceros no autorizados.

miércoles, 5 de marzo de 2008

Firefox vs. IceWeasel

VS
La historia, muy comprimida, es esta: En Febrero de este año, un representante de la Corporación Mozilla, el frente comercial de los creadores de Firefox, Thunderbird, le pidió a Debian que se asegurará de que cumpliera las reglas del uso de las marcas registradas de esos programas, en particular el nombre y los íconos oficiales, o dejar de crear paquetes con esos nombres. Después de una largísima discusión, Debian ha decidido la segunda opción, y en la nueva versión de Debian, Firefox pasará a ser “IceWeasel” y Thunderbird “IceDove”. a Debian que se asegurará de que cumpliera las reglas del uso de las marcas registradas de esos programas, en particular el nombre y los íconos oficiales, o dejar de crear paquetes con esos nombres. Después de una largísima discusión,

La decisión ha generado mucha prensa. Y muchos, muchos blogs han discutido el asunto. Mariano incluso hace referencia a un artículo en que se habla de los “talibanes” de Debian. Pero como es habitual, el diablo está en los detalles. Vamos por partes.
Debian es una distribución muy grande que se apega lo más posible a la “Guía de Debian de Software Libre” (GDSL). Del trabajo de Debian se benefician muchas distribuciones derivadas como por ejemplo Ubuntu, que pueden tomar la base de Debian y modificarla a voluntad.

En el caso de la disputa con la Corporación Mozilla (CoMo), el problema no es tan simple, como se ha dicho. La CoMo le está pidiendo a Debian que use el logo y el nombre oficial, lo que va contra la GDSL (porque ni los logos ni el nombre se pueden modificar), pero eso no es todo. También quieren que todas las modificaciones que se hagan al código fuente original sean enviadas primero a Mozilla para que sean aprobadas. Esas modificaciones pueden ser bastante simples, como por ejemplo desactivar actualizaciones automáticas (que los usuarios de Debian recibimos a través de servidores de la distro) y un buscador automático para paquetes de Debian, hasta cosas más complicadas, como integración con el resto de la distribución.

He aquí, entonces, la situación. Y al parecer, estas eran las alternativas:

  1. Mantener el logo y el nombre, pero mover los programas a la sección “no libre” de los servidores (creo que esto se llama “multiverse” en Ubuntu)
  2. Convencer a la CoMo que cambie su política de uso del nombre y los logos (la CoMo pide que se usen ambos o ninguno)
  3. Renombrar Firefox y dejar de usar los logos oficiales

IPTABLES

que es iptables

iptables es una herramientas de cortafuegos que permite no solamente filtrar, paquetes sino también realizar traducciones de direcciones de red (NAT)

sus herramientas son

INPUT,OUTPUT y FORWARD son los tres tipos de reglas de filtrado.
-MANGLE
- NAT: reglas PREROUTING, POSTROUTING.

algunos comandos son


L : lista las políticas

F : sirve para borrar todas las políticas

P : Establece la política por defecto del firewall. que por defecto es aceptar todas las conexiones.



PARA QUE SIRVE IPTABLES

sirve para que el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma.
errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, o queue, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.


Análisis de riesgos

En un entorno informático existen una serie de recursos (humanos, técnicos, de infraestructura...) que están expuestos a diferentes tipos de riesgos: los `normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma, como la inestabilidad política en un país o una región sensible a terremotos. Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un análisis de riesgos, término que hace referencia al proceso necesario para responder a tres cuestiones básicas sobre nuestra seguridad:


qué queremos proteger?

contra quién o qué lo queremos proteger?

cómo lo queremos proteger?


Teniendo claro los parámetros mencionados se deben valorar los siguientes recursos dentro de la empresa


* Hardware

Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, líneas de comunicación, servidores, routers...

* Software

Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicación...

* Información

En ejecución, almacenados en línea, almacenados fuera de línea, en comunicación, bases de datos...

* Personas

Usuarios, operadores...

* Accesorios

Papel, cintas, tóners...