viernes, 29 de febrero de 2008

Iceweasel vs. Mozilla


La GNU ha tomado cartas en el asunto y ha comenzado el desarrollo de su propia versión totalmente libre (logo y nombre incluidos) de todo el software de Mozilla, bajo el nombre de Gnuzilla. Concretamente, IceWeasel (Comadreja de Hielo) es el nombre elegido para sustituir a Firefox, una gran diferencia hacia el nombre original (porque Hielo no es Fuego y Comadreja no es Zorro).

Debian, y prácticamente todas las distribuciones basadas en ella, tiene la opción de usar el IceWeasel de GNU para hacer su propio paquete de Firefox, o seguir su propio caminio y renombrar Firefox a alguna otra cosa distinta de "IceWeasel".
Actualmente es el navegador por defecto de Debian Etch. Thunderbird y SeaMonkey se renombraron a IceDove y IceApe respectivamente, de la misma forma y por la misma razón.

Tecnologia DSU/CSU

Introducción a los Servicios Digitales

Con el uso creciente de comunicaciones digitales dentro de la red de teléfono de voz el acceso del subscriptor digital vino. Las compañías telefónicas extendieron sus servicios y ofrecieron cauces digitales crudos para comunicaciones de los datos. Éste, en términos simples, es un Experto canal (channel—except) de la voz digital normal que el interruptor acepta los datos directamente en formato digital en lugar de aceptar un cauce analógico y convertirlo al formato digital. Hoy es posible obtener 64 Kbps especializados (56 Kbps en América del Norte) en las líneas, de la compañía telefónica.
Los servicios de los datos digitales son ofrecidos por la mayoría los portadores del teléfono con el propósito de tener un servicio de la transmisión arrendado todos-digital. Generalmente se ofrecen servicios de la transmisión digitales a una velocidad de 56K bps. Los servicios de la transmisión digitales permiten transmitir los datos de la fuente al destino en su forma digital original. Transmitiendo en forma digital elimina la necesidad de convertir los signos a una forma analógica y entonces atrás a digital al extremo del destino.

  • El DSU/CSU
  • La Unidad de Servicio de Datos (DSU) reemplaza el módem en una línea de servicio de datos digital. El DSU actúa como una interface entre un dispositivo que envía información digital y el propio servicio digital. El DSU puede realizar traducción señalada, regeneración de los datos, señalización del mando, probando síncrono, reformateando, y cronometrando. El DSU convierte datos digitales al formato bipolar para la transmisión encima de una línea digital. El signo bipolar también proporciona la función de mantener el clocking tase de la línea.

    La Unidad de Servicio de Cauce (CSU) se usa para unir entre el DSU y el equipo del cauce interior de los datos digitales repare proveedor. El CSU termina la línea digital y pasos físicamente la información digital al DSU. El CSU mantiene funcionalidad del loopback verificando líneas a la Oficina Central (CO).


    jueves, 28 de febrero de 2008

    Seguridad Perimetral

    Se conoce como perímetro de la red a la frontera entre el exterior y las computadoras y servidores internos. Este se forma por los equipos que brindan conexión a Internet a las computadoras de la red, así como aquellos que las protegen de accesos externos. Equipos como los gateways, proxys y firewalls forman parte de este perímetro.

    Contar con protección antivirus a este nivel es importante dado que brinda una capa adicional de protección a las que nombramos en series anteriores, protegiendo a nivel de servidores varias de las entradas más comunes de los virus informáticos, antes de que puedan ingresar en la red interna.

    Un antivirus en el perímetro de la red debe ser capaz de revisar por la existencia de virus los protocolos más utilizados (HTTP, FTP, POP3, SMTP, IMAP, entre otros).
    El protocolo HTTP es el utilizado para la conexión a páginas de Internet; el protocolo FTP es usado para la descarga y transferencia de archivos a servidores que lo soporten; y los protocolos POP3 / IMAP y SMTP son los utilizados para el envío y recepción de correo electrónico.
    Estos protocolos también pueden ser protegidos en otros niveles:

    - HTTP / FTP: en las estaciones de trabajo y servidores de archivo de la red, los cuales deben contar con una protección antivirus inevitablemente.
    - POP3 / IMAP / SMTP: tanto en las estaciones de trabajo y servidores de archivos, como en los propios servidores específicos de correo electrónico.

    Existen casos donde no siempre es necesario contar con protección a este nivel, pero lo cierto es que cuantas más capas de seguridad tengamos, más protegidos estaremos.
    Un caso donde es altamente deseable contar con una protección antivirus en el perímetro es cuando se tiene el servidor de correo electrónico fuera, para que sea capaz de analizar tanto el tráfico web como el de correo electrónico que sale y entra a la red interna de la compañía.

    La mayor ventaja de utilizar este tipo de herramientas de seguridad antivirus es evitar el ingreso de virus informáticos a nuestra red. Aunque seguramente el antivirus instalado en las estaciones de trabajo y servidores será capaz de detectar las amenazas, frenarlas antes de que estén transmitiéndose internamente evitará picos de saturación de la red (manteniendo el rendimiento normal de la misma), así como no tener que confiar en una sola barrera de protección.
    Además, este tipo de antivirus normalmente se integran con otras aplicaciones como firewalls o proxys, lo cual es un valor agregado que nos permite contar con una sola aplicación capaz de brindarnos varios niveles de seguridad.

    Una solución integrada a nivel de perímetro, capaz de utilizar más de un antivirus al mismo tiempo proveerá una mayor protección, por lo que es bueno analizar la posibilidad de contar con un software de seguridad capaz de soportar estas configuraciones, y así poder contar con las virtudes propias de varios productos antivirus para proteger la entrada y salida de información de nuestra red.

    Aunque existen gran cantidad de soluciones antivirus para estaciones de trabajo y servidores de correo electrónico (los casos que analizábamos en nuestras tres entregas anteriores), la oferta de productos para perímetro es mucho mayor, dado que muchos fabricantes de software que no cuentan con un antivirus propio, ofrecen soluciones capaces de integrarse con otros productos y que incluyen herramientas adicionales (firewalls, filtrado de tráfico y de correo, etc).

    Sintetizando, la protección antivirus a nivel de perímetro es importante, pero no indispensable. Contando con protección en las estaciones de trabajo y los servidores de correo electrónico ya tenemos una fuerte barrera frente a los virus informáticos. Sin embargo, si quiere dormir mucho más tranquilo, tener una capa de seguridad antivirus en el perímetro de la red será un escollo más que los virus deberán cruzar y le dará herramientas adicionales para detenerlo.

    Cadenas de Iptables

    Qué es iptables?

    IPtables es un sistema de firewall (Corta fuegos) vinculado al kernel de linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo. Un firewall de iptables no es como un servidor que lo iniciamos o detenemos o que se pueda caer por un error de programación (esto es una mentira, ha tenido alguna vulnerabilidad que permite DoS, pero nunca tendrá tanto peligro como las aplicaciones que escuchan en determinado puerto TCP): iptables esta integrado con el kernel, es parte del sistema operativo y esta disponible en practicamente todas las distribuciones de linux actuales.

    ¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de firewall.

    El kernel de linux posee (predefinidas "de fábrica") 3 tablas de reglas:

    1.Filter table (Tabla de filtros) — Esta tabla es la responsable del filtrado (es decir, de bloquear o permitir que un paquete continúe su camino). Todos los paquetes pasan a través de la tabla de filtros. Contiene las siguientes cadenas predefinidas y cualquier paquete pasará por una de ellas:
    INPUT
    chain (Cadena de ENTRADA) — Todos los paquetes destinados a este sistema atraviesan esta cadena (y por esto se la llama algunas veces LOCAL_INPUT o ENTRADA_LOCAL).
    FORWARD chain (Cadena de REDIRECCIÓN) — Todos los paquetes que meramente pasan por este sistema (para ser encaminados) recorren esta cadena.
    OUTPUT chain (Cadena de SALIDA) — Todos los paquetes creados por este sistema atraviesan esta cadena (a la que también se la conoce como LOCAL_OUTPUT o SALIDA_LOCAL).

    Cada paquete TCP/IP que ingresa/atraviesa/sale desde/hacia una maquina con iptables funcionando, pasará por la cadena INPUT, FORWARD o OUTPUT respectivamente. Las cadenas,no son mas que un listado de reglas, con las cuales controlamos cada uno de los paquetes que pasan. Ahora, que es una regla?. Una regla consta de 2 partes, y no es mas que una condición y una acción. Si se cumple la condición se ejecuta la acción.

    2. NAT table (Tabla de traducción de dirección de red) — Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes. El primer paquete en cualquier conexión pasa a través de esta tabla; los veredictos determinan como van a reescribirse todos los paquetes de esa conexión. Contiene las siguientes cadenas redefinidas:
    PREROUTING chain (destination-NAT o traducción de direcciones de red de destino) (Cadena de PRERUTEO) — Los paquetes entrantes pasan a través de esta cadena antes de que se consulte la tabla de ruteo local, principalmente para DNAT.
    (POSTROUTING chain (Cadena de POSRUTEO) — Los paquetes salientes pasan por esta cadena después de haberse tomado la decisión del ruteo, principalmente para SNAT (source-NAT o traducion de direcciones de origen).
    OUTPUT chain (Cadena de SALIDA) — Permite hacer un DNAT limitado en paquetes generados localmente.

    3.Mangle table
    (Tabla de destrozo) — Esta tabla es la responsable de ajustar las opciones de los paquetes, como por ejemplo la calidad de servicio. Todos los paquetes pasan por esta tabla. Debido a que está diseñada para efectos avanzados, contiene todas las cadenas predefinidas posibles:
    PREROUTING chain (Cadena de PRERUTEO) — Todos los paquetes que logran entrar a este sistema, antes de que el ruteo decida si el paquete debe ser reenviado (cadena de REENVÍO) o si tiene destino local (cadena de ENTRADA)
    INPUT chain (Cadena de ENTRADA) — Todos los paquetes destinados para este sistema pasan a través de esta cadena
    FORWARD chain (Cadena de REDIRECCIÓN) — Todos los paquetes que exactamente pasan por este sistema pasan a través de esta cadena
    OUTPUT chain (Cadena de SALIDA) — Todos los paquetes creados en este sistema pasan a través de esta cadena
    POSTROUTING chain (Cadena de POSRUTEO) — Todos los paquetes que abandonan este sistema pasan a través de esta cadena.

    No es por demas explicar que si un paquete atravesó todas las reglas de una cadena, sin hallar coincidencia, iptables se fijará en la politica por defecto de esa cadena(default policy).
    Antes de trabajar iptables es muy importante tener claro lo siguiente:

    --Conocimientos previos en linux y TCP/IP.
    --El kernel de linux trae 3 cadenas de reglas (INPUT, FORWARD y OUTPUT).
    --Con iptables se pueden agregar/eliminar reglas (entre otras cosas).

    Ejemplo de como utilizar iptables mas especificado.


    Una parte fue tomada de la Wikipedia enciclopedia libre.

    miércoles, 27 de febrero de 2008

    Algunos Terminos

    Activo: Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
    Amenaza
    : Es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
    Impacto
    : Medir la consecuencia al materializarse una amenaza.
    Riesgo
    : Posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
    Vulnerabilidad
    : Posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
    Ataque
    : Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
    Desastre o Contingencia
    : Interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
    Politica: Las reglas generales de comportamiento definidas para la
    interacción entre los usuarios y los activos informáticos. Las políticas son
    independientes de los ambientes propios de la entidad y representan la base de un modelo de seguridad.

    Metodologia de Analisis de Riesgo

    A continuacion hare una descripcion de los pasos con que debe contar una metodologia del analisis de riesgo, la cual se considera el punto central de la definicion de una estrategia de seguridad, perfectamente alineada con la vision de la organizacion dentro de su entorno de operacion.

    Mediante este tipo de aproximación a la organización, se busca entender los diferentes aspectos que la conforman, tanto en el aspecto tecnológico, como en los procesos críticos, los cuales a su vez, son soportados por las aplicaciones y la infraestructura tecnológica.
    Los siguientes elementos seran identificados en el marco de la norma de seguridad ISO17799.

    -Descripcion de la organizacion y sus objetivos. Entendimiento de la organizacion, sus areas funcionales y su ubicacion geografica.
    -El levantamiento de la infraestructura de tecnologia existente, en el cual se especificara y detallara la plataforma de hardware, software, comunicaciones y procesos utilizados.
    -Listas de verificacion de la infraestructura Tecnologica: El objetivo de la lista de chequeo es identificar las vulnerabilidades de las plataformas tecnologicas.

    Evaluacion de Riesgo
    La evaluacion de riesgos identifica las amenazas, vulnerabilidades y riesgo de la informacion, sobre la plataforma tecnologica de una organizacion, con el fin de denegar un plan de implementacion de los criterios de disponibilidad, confidencialidad e integridad de la informacion.
    Algunos puntos a favor son: La probalidad de la una amenaza. La magnitud del impacto sobre el sistema, la cual se mide por el nivel de degradacion de uno o combinacion de alguno de los siguientes elementos; confidencialidad, disponibilidad, integridad.

    Determinacion de la probabilidad
    Con el fin de derivar una probabilidad o una estimación de la ocurrencia de un evento, los siguientes factores deben ser tomados en cuenta:
    -Fuente de la amenaza y su capacidad.
    -Naturaleza de la vulnerabilidad.
    La probabilidad que una vulnerabilidad potencial pueda ser explotada por una fuente de amenaza la podemos clasificar en:



    Identificacion de Vulnerabilidades.
    Para identificar las vulnerabilidades se utilizan herramientas como listas de verificacion y herraientas de software, que determinan vulnerabilidades a nivel del sistema operativo y firewall.
    -Seguridad Fisisca: Desastres naturales, control de acceso, control de incendios, inundaciones.
    -Seguridad en las conexiones a internet: Politicas en el firewall, VPN, deteccion de intrusos.
    -Seguridad en la infraestructura de comunicaciones: Routers, Switches, Hubs y RAS.


    martes, 26 de febrero de 2008

    Presentacion

    Bienvenidos a el blog de trabajos para seguridad informatica del SENA,en Administracion de Redes.
    En el que mostrare el desarrollo de dudas y respuestas de los problemas que vamos planteando a medida que avanzamos en el modulo.
    Cuando publique cosas, espero comentarios y opiniones que me ayuden amejorar mi blog; para seguirlas y tomarlas en cuenta.

    Att: Alexandra Amaya.