martes, 18 de agosto de 2009

Seguridad informática

Acá hableré, comentaré y compartiré información, documentos, archivos y videotutoriales referentes a la seguridad informática. Espero abarcar un gran espectro y profundizar en los más importantes.

Actividad Nº 1a: Captura y análisis de paquetes Telnet. Telnet es una aplicación y protocolo de emulación de terminal, o sea para controlar y configurar remotamente cualquier dispositivo que corra un servidor telnet en cualquier plataforma, utiliza el puerto TCP 23 para tal efecto. Es un protocolo inseguro porque los datos viajan en texto plano y puede ser visto por cualquiera que capture un paquete.

Recursos a SEI:
https://docs.google.com/leaf?id=0B6Fa9E1xppsLZjExN2QyYTMtZDk5NC00ZmZkLTk3NDgtNTE3NzA5ODk1YTJk&hl=es


Video: Parte 1 de 2



Video: Parte 2 de 2




Actividad Nº 1b: Como telnet es inseguro lo reemplazamos por un protoloco de emulación de terminal seguro, en donde los datos viajan encriptados para permitir la confidencialidad de la información transmitida. Usa el puerto TCP 22.

Video:




_________________________________________________
Presentación (ppt) de Fundamentos de seguridad (Clase 1)

PPT de Ataques y contramedidas.

IPTABLES 1

IPTABLES 2

IPTABLES 3

Detección y Prevención de Intrusos (IDS, IPS)


IPTABLES.








Gateway con iptables: crear, en cualquier distribución Linux, un gateway con iptables, con una seguridad básica.

Descargar GW con iptables


Control de acceso a los servicios de Red: Linux permite, usando TCPWrappers, administrar de forma más segura y eficiente los servicios de red.

Descargar Control de acceso a los servicios de red.

Descargar ejercicios TCPWrappers


Ingeniería social: Es una de las mayores amenazas a la seguridad informática, debido a que no existe Firewall, IDS, IPS, antivirus, ni nada que la pueda evitar, sólo la educación de los usuarios.

Descargar presentación Ingeniería Social.

Administración de seguridad informática: Creación y administración de políticas de seguridad, seguridad de acceso de una tercera parte, clasificación y control de los bienes físicos y lógicos.

Descargar presentación de Administración de seguridad informática.


NAT con iptables: Guía de como convertir tu PC en un gateway, usando iptables de Linux. Es la forma más económica, eficiente y segura de compartir tu conexión de Internet.


Descargar presentación NAT con iptables


Firewall: Crear un firewall con DMZ usando un PC con 3 tarjetas de red con iptables de Linux.

Descarger presentación firewall con iptables


Proxy Squid: PPT que muestra desde la instalación, configuración y personalización de un un proxy, en Linux, con Squid.