jueves, 23 de junio de 2011

Preguntas del examen de seguridad informatica


Este es un examen de seguridad informática,Con todos estos temas puedes evaluar todos tus conocimientos.

1) Que es seguridad informática?
2) Que version del ssh es mas segura?
3) En que esta basado todo el proceso de gestión del riesgo?
4) Que es openvas?
5) Cuales son los aspectos principales de seguridad? 
6) Para que nos sirve la seguridad informática?
7) Para que sirve desabilitar IPV6 seguridad?
8) Que es un IDS?
9) Que objetivo tiene un malware?
10)Que es hardening nessus?
11) Cual es la función de un firewall? 
12) Que siglas son  SGSI?
13) Que es un exploit?
14) Para que sirven los certificados digitales?
15) Diferencias entre WEP y WAP de seguridad informática?
16) Para que sirve ossim?
17) Que es spyware? 
18) Que es un activo de información?
19 ) Que es SASL?
20) Que es criptografía?
21) Que tipos de cifrado hay en una red wi-fi?
22) Cual es el primer paso en la gestión de riesgo?
23) Que es una vulnerabilidad?
24) Que es contingencia en seguridad informática?
25) Que es port knocking? 
26) Que es phishing?
27) Que es un troyano?
28) Que es un ataque de DDoS?
29) Que es un KEYLOGGER?
30) Que es ADWARE?
31) Que es un BONET?32) Que es ROOTKIT?
33) Tipos de IDS?
34) Función de una openvpn?
35) Por que es bueno actualizar la BIOS?
36) Que función hace el selinux?
37) Que nessus?
38) Función de los tcp wrapper?
39) Que es ossim?
40) Que es snort?
41) Para que nos sirven los sniffer? 
42) Que función podemos hacer con wireshark? 
43) Que función hace snmpv3?
44) Que función tiene una red scada?
45) Que es una red script kiddie?
46) Que es millworm? 
47) Que función hace el Inj3ctor IDS?
48) Que función hace la ingeniera inversa?
49) Que función tiene un compilador?
50) Que es un decopilador? 
51) Que son debugger?
52) Funcion del Md5 hash generator? 
53) Que es crossfire?
54) Que es secting?
55) Funcion de  cyberbulling? 
56) Que es cybergrooning?
57) Cuales de estos son ataques por GPU?
58) Que es edpr?
59)Que son las raimbowtables?
60)Funcion de rainbowcrack
61) Que es la ingeneria social?
62) Que es gpgpu?
63) Ventajas de seguridad en IPV6 a IPV4?
64) Que Shareware?  
65) Cuales son  los protocolos de seguridad?
66) Que es analisis forence?
67) Que es bug?
68) Definición de seguridad lógica
69) Qué es un Plan de Contingencia?
70) Que beneficios trae un análisis de riesgo?
71) Que es shareware?
72) Que se entiende por WOL?
73) Que es un balanceador de carga?
74) Para que sirve un balanceador de carga?
75) Qué es un phreaker?
77) Que sistema operativo esta mas enfocado en la parte de la seguridad informatica?
78) Que es hacktivismo?
79) Cuales son los mayores amenazas para la seguridad informatica?
80) Cuál es el mayor objetivo de cuidar los datos?
81) Que es en seguridad informática un EDRP? 
82) Funcion de openssl? 
83) Para que sirve truecrypt?
84) Que es ipcop?
85)Tipos de appliance`s?
86) Que función especifica hace el honeyney
87) A que se denomina honeyne? 
88) A que se refiere el termino Ensamblador?
89) SHA-1 es un estándar más seguro que MD5?
90) Como puedo enviar información via web de forma mas segura, que protocolo usarias?
91) Que es un ataque DHA? 
92) Que función tiene el ISC2?
93) Que función cumple un proxy? 
94) Cual es la definición de un bug?
95) Cuál es el mayor objetivo de proteger los datos? 
96) Cuales son los protocolos de seguridad?
97) Que procesos deben llevarse acabo para lograr una seguridad estable?
98) Que es confidencialidad en seguridad informática?
99) A Que se le denomina un elemento de información?
100) ¿Cuál es el activo más importante para una entidad?


Instalacion de un IDS en windows con un cliente linux centos



IDS

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.



HIDS

Es un Sistema de Deteccion de Intrusos basado en Host el cual registra los eventos ocurridos en este ya que generalmente cuando hay una intrusion quedan rastros en lugares como el registro o las DLL 


Snort 

Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.


Este es un video tutorial de elaboracion de un IDS, facil y sencillo

miércoles, 22 de junio de 2011

lunes, 20 de junio de 2011

Configuracion de proxy, Endian Appliance's

Endian

Es una distribución de seguridad en linux completamente equipada con multiples herramientas de seguridad. Es diseñado pensado en ofrecer la mayor administrabilidad sin perder su flexibilidad.
Sus características incluyen un cortafuego y completa inspección de paquetes, Proxy a nivel de aplicación para los varios protocolos (HTTP, ftp, POP3, smtp) con soporte de antivirus, filtro de virus y spamfiltering para el tráfico del email (POP y SMTP), Filtro por contenido del tráfico del Web y una solución de VPN (basada en OpenVPN). La ventaja principal del cortafuego de Endian es que es una solución “Open Source ”


Proxy


En una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a bCentonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la deservidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.



                                          
Implementare una solucion de proxy, que contenga autenticacion de usuarios,que me filtre el contenido, listas de acceso, listas de control de acceso y filtrado por tiempo, vale recordar que el proxy de endia, se puede autenticar con usuarios de active directory

Procederemos con la instalacion del endian, lo estoy haciendo en una maquina virtual en VirtualBox,
bueno escojemos el idioma. 


Nos da al bienvenidad a la instalacion.


 Le damos YES, para que nos particione los ficheros del sistema 


Le damos OK, para continuar.



Le damos YES, esto nos habilitara la consola del puerto serial.


Esperamos que particione e instale los paquetes necesarios


Colocamos nuestra direccion de forma estatica, en la interfaz verde (LAN) 


La instalacion fue exitosa!


Esperamos que se reinicie


Despues de cargar el GRUB presionamos enter 


Cargando.. todos sus servicios que tiene por defecto


Despues de que reinicie completamente, nos aparecera la siguiente pantalla, la cual podemos eligis diferentes opciones

Dandole el numero de la opcion que queremos y enter.

0) Shell= Entrar como a modo consola, donde podremos dar ping para hacer pruebas, entrar a ssh etc.
1) Reboot = Donde podremos reiniciar nuestra maquina, para que coja todos los cambios
2) Change Root Password= Donde cambiaremos nuestra contraseña de root
3) Change Admin Password= Donde cambiaremos nuestra contraseña de administrador, para poderlo administrar graficamente desde un browser.

Nota:  la contraseña del root es endian.



Con un cliente sea windows o linux, que esten en el mismo rango de dirreciones osea que se den ping, ingresamos desde un browser con la url que nos da el endian, en modo seguro y añadimos la exepción


Obtenemos nuestro certificado y confirmamos nuestra excepción de seguridad, para poder ingresar a el 


La bienvenidad a la configuracion del endian, damos click para continuar


Aceptamos la licencia del endian



Una opcion de hacer backup o respaldo, como no tengo nada que salvar en mi caso le doy no, y continuamos


Ingresamos las contraseñas para el usuario root, y para la administracion de la interfaz web.


Tenemos 2 tarjetas de red la primera es la LAN (GREEN) la que configuramos estaticamente, configuraremos la que sale a internet osea la (WAN) red , en mi caso la colocare por DHCP.

 Como no mas tenemos mas tarjetas de red, le damos que ninguna.


Le asignaremos el nombre del servidor endian, y el dominio.



Nuestra configuracion de las tarjetas de red esta correctas. 



En mi caso no utilizare DNS, continuamos


Correo electronico del administrador.


Aceptamos y aplicamos la configuracion, 




Despues de haber aplicado las configuracion, el servidor se reiniciara automaticamente.



cuando nos conectamos al endian, graficamente nos aparece una pantalla de autenticacion, donde el user es admin y la contraseña es la que eligimos a la hora de la instalacion

Procedemos a configurar el proxy, de la pestaña de la parte superior que esta en el cuadro rojo


Hablitamos el proxy HTTP, y lo colocaremos trasnparente , que es para que lo coja automaticamente nuestro navegador sin necesitar de colocarlo manualmente, claro que hay navegadores que no tienen esta opcion, tambien le asignare el puerto de escucha del proxy que sera el 3128, el idioma de los mensajes de error, el maximo tamaño de descarga y limite de carga de archivos HTTP


Agregamos todos los registros del proxy


Donde Agregaremos los usarios, los cuales van a poder navegar.


Le damos nombre de usuario y una contraseña.


Aplicamos los cambios y vemos que nos sale los usarios creados

Agregaremos un grupo, para determinados usuarios.


Le damos en el cuadro para agregarlo


Nombre de grupo y los usuarios que van a pertenecer al grupo y le damos crear grupo




Aplicamos los cambios, y vemos que nuestro grupo y sus usuarios fueron creados exitosamente


Crearemos nuestro 


Lo que queramos denegar le damos click en las flechas verdes, quedaran en rojo

Podemos ver que nos creo el perfil  que es mi caso lo llamo contenido



 



Procedemos a colocar nuestro proxy,



Esta es la direccion de nuestro servidor proxy (Endian)


Con ejemplos reales, vemos que nos conectamos a internet y nos pide un usuario y una contraseña

Nos dejo ingresar correctamente 

 
Tambien deneguela pagina del facebook, y nos dice que no puede ingresar que se contacte con el correo del administrador 


Para denegar por tiempo vamos a politicas de acceso y habilitamos el time restriccion y podemos ver que nos sale los dias y la hora en la que la podemos denegar 


Para sincronizar la hora vamos a servicios, servidor de fecha y hora y eligimos nuestra zona horaria y le damos sincronizar ahora


Vemos que nos sincronizo la hora y la fecha le damos establecer ahora