TAREAS DE SEGURID@D

viernes, 7 de marzo de 2008

Mime Types

Es la especificacion que hacen para saber que que tipo de informacion se esta solicitando en el sitio web que se esta utilizando

Por ejemplo lo que esta en negrilla sera el mimetype de esta conexion que seria en texto por html
HTTP/1.0 200 OK
Date: Thu, 24 Jul 2003 21:20:18 GMT
Server: Apache/1.3.26 (Unix) Debian GNU/Linux mod_gzip/1.3.19.1a PHP/4.2.3 v2h/1.5.1
X-Powered-By: PHP/4.2.3
Set-Cookie: lang=spanish; expires=Fri, 23-Jul-04 21:20:18 GMT
Content-Type: text/html
Age: 1

Cadenas iptables

iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red.
iptables es un software disponible en prácticamente todas las distribuciones de linux actuales.
iptables permite al adminitsrador de sistema definir reglas acerca de qué hacer con los paquetes de red. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. Las cadenas se agrupan en tablas: cada tabla está asociada con un tipo diferente de procesamiento de paquetes

Tablas
Hay tres tablas ya incorporadas, cada una de las cuales contiene ciertas cadenas predefinidas. Es posible crear nuevas tablas mediante módulos de extensión. El administrador puede crear y eliminar cadenas definidas por usuarios dentro de cualquier tabla.

filter table (Tabla de filtros)
Esta tabla es la responsable del filtrado (es decir, de bloquear o permitir que un paquete continúe su camino). Todos los paquetes pasan a través de la tabla de filtros. Contiene las siguientes cadenas predefinidas y cualquier paquete pasará por una de ellas:

INPUT chain (Cadena de ENTRADA)
Todos los paquetes destinados a este sistema atraviesan esta cadena (y por esto se la llama algunas veces LOCAL_INPUT o ENTRADA_LOCAL)

OUTPUT chain (Cadena de SALIDA)
Todos los paquetes creados por este sistema atraviesan esta cadena (a la que también se la conoce como LOCAL_OUTPUT o SALIDA_LOCAL)

FORWARD chain (Cadena de REDIRECCIÓN)
Todos los paquetes que meramente pasan por este sistema (para ser ruteados) recorren esta cadena
nat table (Tabla de traducción de direcciones de red)
Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes. El primer paquete en cualquier conexión pasa a través de esta tabla; los veredictos determinan como van a reescribirse todos los paquetes de esa conexión. Contiene las siguientes cadenas redefinidas:

PREROUTING chain (Cadena de PRERUTEO)
Los paquetes entrantes pasan a través de esta cadena antes de que se consulte la tabla de ruteo local, principalmente para DNAT (destination-NAT o traduccion de direcciones de destino)

POSTROUTING chain (Cadena de POSRUTEO)
Los paquetes salientes pasan por esta cadena después de haberse tomado la decisión del ruteo, principalmente para SNAT (source-NAT o traducciones de direcciones de redde origen)

OUTPUT chain (Cadena de SALIDA)
Permite hacer un DNAT limitado en paquetes generados localmente
mangle table (Tabla de destrozo)
Esta tabla es la responsable de ajustar las opciones de los paquetes, como por ejemplo la calidad de servicio. Todos los paquetes pasan por esta tabla. Debido a que está diseñada para efectos avanzados, contiene todas las cadenas predefinidas posibles:

PREROUTING chain (Cadena de PRERUTEO)
Todos los paquetes que logran entrar a este sistema, antes de que el ruteo decida si el paquete debe ser reenviado (cadena de REENVÍO) o si tiene destino local (cadena de ENTRADA)

INPUT chain (Cadena de ENTRADA)
Todos los paquetes destinados para este sistema pasan a través de esta cadena

FORWARD chain (Cadena de REDIRECCIÓN)
Todos los paquetes que exactamente pasan por este sistema pasan a través de esta cadena

OUTPUT chain (Cadena de SALIDA)
Todos los paquetes creados en este sistema pasan a través de esta cadena


tomado de:
http://es.wikipedia.org/wiki/Iptables

miércoles, 5 de marzo de 2008

Analizis de Riesgo

El término análisis de riesgos hace referencia al proceso necesario para responder a tres cuestiones básicas sobre nuestra seguridad:

¿Qué queremos proteger?
¿Contra quién o qué lo queremos proteger?
¿Como lo queremos proteger?


analisis cualitativo:

Este es, con mucho, la metodología más utilizada para el análisis de riesgos. En este caso, la probabilidad no es necesaria y tan solo es utilizado como factor de cálculo la pérdida potencial estimada.

El método de análisis de riesgos mas comunmente utilizado es el caulitativo trata una estimación de pérdidas potenciales. Para ello se interrelacionan cuatro elementos principales:

  • Las amenazas (siempre presentes en cualquier sistema).
  • Las vulnerabilidades (que potencian el efecto de las amenazas).
  • El impacto asociado a una amenaza (que indica los daños sobre un activo por la materialización de dicha amenaza).
  • Los controles; contramedidas para minimizar las vulnerabilidades (controles preventivos) o el impacto (controles curativos).
analisis cuantitativo:
Este enfoque emplea dos elementos fundamentales, la probabilidad de que se produzca un hecho y la probable pérdida en caso de que ocurra el hecho citado.

Seguridad Perimetral

Seguridad Perimetral

Control de acceso a los recursos informáticos de la organización, previniendo ingresos no autorizados.que se hacen medinate dispocitivos que controlan el control de acceso como firewall y otros.

FIREWALL

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

También es frecuente conectar al cortafuegos una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.