jueves, 29 de septiembre de 2011

Certificaciòn para la Norma ISO-27001

Hoy hablare acerca del proceso que debe tener una entidad para ser certificada en la Norma ISO-27001 (Sistema de gestión de la Seguridad de la Información).




La implantación de dicha norma en una entidad es un proyecto que puede durar ente 6 y 12 meses que dependerá de la madurez en el alcance y seguridad de la información de la entidad que sera sometida al sistema de gestión de la seguridad de la información.Es la norma principal de un SGSI, estos deberán ser certificados por auditores externos a la organización, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002.

CERTIFICACIÓN

para dicha certificación se lleva a cabo un proceso en el cual una entidad de certificación externa acreditada e independiente audita el sistema determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia, y en caso positivo certifica a dicha entidad.
antes de esta certificación las entidades interesadas eran certificadas por el estándar británico BS 7799-2, pero a finales del año 2005 las entidades se pueden certificar con la norma ISO/IEC 27001.
las entidades de certificación deben tener un equipo formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática generalmente Ingenieros o Ingenieros Técnicos en Informática.

Nota: Para aquellos que estén interesados en saber mas sobre cada uno de estos puntos les recomiendo el siguiente enlace, donde pueden ingresar a un curso llamado “Curso de sistemas de la seguridad de la información segun la norma UNE ISO/IEC 27001 ” y obtener la documentación y diploma, este es el enlace: https://formacion-online.inteco.es/inscripcion/

En colombia hay 8 empresas certificadas en dicha norma segun la ISMS Certificates liderando Japòn con 3572 entidades certificadas.





















dentro de estas 8 entidades tenemos a UNE-EPM, prestadora de diferentes servicios en el campo de las telecomunicaciones tales como: telefonía, Televisión, Internet, etc.




UNE (Entidad certificada en la ISO-27001)
las entidades partirán de una posición más ventajosa a la hora de implantar ISO/IEC 27001.

Ventajas o Beneficios

  • Reducir aquellos riesgos que puedan materializarse en amenazas y por ende causar un impacto a la organización, representado en perdidas físicas he intangibles, perdida de nuevos y antiguos clientes, sanciones legales etc.
  • Ahorro de tiempo y dinero, ya que es mejor prevenir que curar.
  • Mejora de la imagen de nuestra compañia, la cual genera confianza.
 ademas de muchas otras ventajas




miércoles, 21 de septiembre de 2011

VPN Tunel virtual en GNS3

VPN-GNS3

martes, 20 de septiembre de 2011

VPN Tunel Virtual en Endian con IPsec y Open-VPN

VPN Endian

martes, 13 de septiembre de 2011

VPN Tunel virtual con ISA-Server

VPN ISA-server

martes, 30 de agosto de 2011

Configuración de Firewall y Proxy en ISA-Server

ISA-Server (Firewall y Proxy)

sábado, 27 de agosto de 2011

Entrevista - Seguridad Informatica

Entrevista acerca de seguridad Informática
Entrevistador: Yonatan Gallego D.  (estudiante de Administración de redes-Sena)
Entrevistada:   Marta Guevara.        (Ingeniera en sistemas)


Institución Educativa: Josè Maria Bernal

lunes, 22 de agosto de 2011

Proxy en Endian

Endian Proxy

jueves, 18 de agosto de 2011

Simulacion Rutas estaticas (packet tracer)

En esta practica se configuro un escenario de 2 servidores en una red seguido de 10 routers en cadena finalizando con otra red de 2 pc clientes que ingresaran a los servidores.

 El objetivo principal es poder ingresar desde un cliente de la red final a los servidores de la red inicial y así mismo dar ping y obtener respuesta entre cualquier dirección IP del esquema.

configuramos los servidores con una ip estática en el rango 192.168.10.0/24 y el gateway o puerta de enlace sera la 192.168.10.1

en los routers configure las respectivas interfaces (serial 2/0 y serial3/0) de cada router teniendo muy en cuenta el clock rate de cada interface y verificando paso a paso la conectividad entre la cadena de routers.

configure las rutas estáticas del próximo y el anterior alto de cada router así:
#ip route 0.0.0.0 0.0.0.0 (ip de la interface de donde viene)
 #ip route 0.0.0.0 0.0.0.0 (ip de la interface para donde va)

configurando asi mismo todos los routers de la cadena para obtener una red accesible desde cualquier punto. sin necesidad de agregar un protocolo de ruteo dinámico.

por ultimo utilice este comando para volver el router mas seguro por defecto.

#auto secure

y seguimos los pasos que pide.

por ultimo hacemos pruebas resolviendo mi dominio (jonas.com) configurado anteriormente en el servidor dns y ingresamos por el browser a mi servidor web(http)








este es el link para ver el esquema de la topología montada


martes, 16 de agosto de 2011

Firewall en Endian (LAN, DMZ, WAN)

Firewall en Endian (Linux)

jueves, 11 de agosto de 2011

Firewall en Router Cisco (simulado por GNS3)

Firewall en Router Cisco

miércoles, 22 de junio de 2011

Appliance Endian

Appliance Endian

lunes, 13 de junio de 2011

Servidor proxy en Windows server

Tutorial de Instalacion y Configuracion de Ccproxy en Windows Server 2k8

Proxy squid

Servidor Proxy Squid

jueves, 26 de mayo de 2011

Escenario de Ruteo basico atravez de un router cisco


Hoy configuramos un router cisco con la intención de proporcionar conexión a Internet a un cliente ( pc de escritorio) por medio de un NAT estático que nos traducirá la dirección ip privada de nuestro equipo en una publica para así acceder a Internet.

                                                                                                       pc de escritorio







            router cisco                             cable de consola
cabe aclarar que esta actividad es proporcionada por el instructor y solo quiero documentar mi experiencia pues creo que servirá de ayuda en alguna ocasión para alguien.

utilizamos un computador de escritorio sin conexión a internet previamente conectado a un router cisco 1841 por un cable de consola para administrarlo y configurarlo tal como interfaces, puertos, etc.
como este escenario solo lo probamos con un solo host no fue necesario de un switch por tanto conectamos el router al pc tambien por un cable cruzado para la transferencia de datos.
el router estará conectado directamente al puerto de Internet (utp) y por medio de un NAT estático relacionandolo con una sobrecarga de NAT permitiremos el acceso a Internet en el pc.

Sobrecarga de NAT

La más utilizada es la NAT dinámica, conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.
Fuente de información http://es.wikipedia.org/wiki/Network_Address_Translation

Ahora vamos a configurar NAT con sobrecarga
Router(config)# access-list 1 permit ‘idred’ ‘wildcard’
—-> Configurando la lista de acceso de la red interna

Router(config)# ip nat pool ‘POOL’ ‘ippub’ ‘ippub’ netmask ‘mask’
—-> Configurando la ip publica

Router(config)# ip nat inside source list 1 pool ‘POOL’ overload
—-> Configurando la sobrecarga del nat

Router(config-if)# interface ‘x/x’
—-> Ingresamos a la interfaz de la red interna

Router(config-if)# ip nat inside
—-> Determinamos la interfaz como de entrada

NAT Estática

Es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet.

como aclare al principio solo es con el fin de documentar la experiencia más no un manual o impulso de ruteo.

lunes, 23 de mayo de 2011

Port Knocking

Port Knocking

lunes, 9 de mayo de 2011

Depuración en sistemas Windows y Linux

Depurar nuestro sistema operativo
( Windows )


Realizado por:
Yonatan Gallego Durango
Administración de redes Sena


Para todos aquellos que utilizan el sistema operativo windows independientemente de su versión sea
para servidores como para usuarios finales existen, muchos software para depurarlo o en otras palabras la forma de eliminar la basura, archivos temporales, cookies o por asi decirlo errores de programación entre las diferentes aplicaciones instaladas.


Depurar o limpiar nuestro sistema es de gran utilidad puesto que la mayoría de veces sin darnos cuenta
el sistema operativo se va llenando de archivos inservibles, que no necesitamos y que de alguna manera
estropean y ponen lento nuestro equipo.

para depurar el sistema previamente necesitaremos un software, existen muchos para
Windows que soportan la arquitectura de 32 y 64 bits, mencionare algunos:

- Disk Cleaner
- Argente – Disk Cleaner
- RegSeeker
- Ccleaner
- ATF Cleaner
- Acleaner
- MooO DiskCleaner
- Tuneup
- Regcleaner
- Registry medic

los mencionados antes como he dicho son software para borrar archivos temporales y optimizar el registro de windows, esto se debe a la descarga de programas de Internet, navegación por la web, etc. Generando así gran cantidad de archivos temporales y registros de navegación.

Un software de fácil utilidad, gratuito y de buen desempeño es el Ccleaner
                          imagen propia de http://busquedaz.blogspot.com

Ccleaner: es un programa gratuito para la optimización general de equipos con sistema operativo Windows Nos permitirá eliminar los ficheros temporales tanto de Internet (Internet Explorer, FireFox y Opera) como de windows, vaciar la papelera de reciclaje completamente, eliminar cookies de navegación, limpiar la memoria caché del sistema, las direcciones Web de nuestros navegadores y por supuesto las entradas no válidas de registro de Windows.

Instalando Ccleaner 

- lo podemos descargar desde la pagina oficial o de otros sitios como softonic, rapidshare, entre otros.
lo instalaremos como un ejecutable común y corriente y al tenerlo instalado nos saldra una ventana así:
 seleccionaremos lo que deseemos depurar o eliminar y clickeamos en "ejecutar el limpiador"
 en instantes tendremos la información de cuanto tamaño a eliminado


 Depurar nuestro sistema operativo
( Linux )
Utilizando Bleachbit

El sistema Linux independientemente de su distribución guarda archivos temporales, cookies y entre otros elementos que van atrofiando nuestro sistema operativo.

BleachBit: elimina archivos innecesarios para liberar espacio en GNU/Linux
este software es algo muy similar al Ccleaner que nos ofrece una cómoda y automática eliminación de archivos innecesarios del sistema con el objetivo de liberar espacio y borrar los archivos residuales que van añadiendo los distintos programas.
Nos permite especificar el tipo de archivos que vamos a eliminar, Por ejemplo, para los navegadores web puede especificar si nos queremos deshacer de todo o sólo del historial de navegación, caché, cookies, contraseñas… Incluso también soporta limpiar algunos directorios del sistema operativo.
Funciona con una interfaz gráfica sencilla y rápida, lo podemos descargar de el siguiente link completamente gratis http://bleachbit.sourceforge.net/

imagen propia de http://ubuntu-cosillas.blogspot.com

Instalando bleachbit en ubuntu 10.4
vamos a aplicaciones, Centro de software de ubuntu y buscamos bleachbit que lo debe traer por defecto en el centro de software. 
 

procedemos a instalarlo, no olvidemos que debemos ser root del sistema
al instalarlo nos saldrá esta ventana

seleccionaremos lo que deseemos limpiar o depurar

en instantes tendremos una información de cuanta memoria de archivos temporales y basura a eliminado


eso es todo..

martes, 12 de abril de 2011

Cambio de Contraseña en centos

cambio de contraseña centos

lunes, 4 de abril de 2011

Compilando Unbound-cache

Compilando Unbound

sábado, 2 de abril de 2011

Taquigrafia

TAQUIGRAFÍA

Hola me parece conveniente escribir sobre la Taquigrafía para aquellas personas que no tengan un buen concepto de su significado y su utilidad.

La Taquigrafía en simples palabras es el arte de copiar al mismo tiempo que se escucha variando su lenguaje de escritura tratándose así de de trazos breves, abreviaturas y caracteres especiales para representar letras, palabras e incluso frases.
                      imagen propia de n3is.blogspot.com

Estos textos escritos taquigraficamente son difíciles de entender y mas aun sin haber escuchado el texto original por esto los taquigrafos pasan el texto después a lenguaje normal.
Aprender la taquigrafía es relativamente fácil pero su uso es de mucha practica.

Su historia comienza por Jenofonte, que utilizo esta técnica para transcribir la vida de Sócrates, personalmente me parece de gran utilidad y actualmente es muy usadas en los juicios, secretarias, ayudantes de administración entre otros. Hace la escritura de un libro, un relato, un documento su transcripción verdaderamente rápida.

martes, 29 de marzo de 2011

DJBdns cache y zonas

DJBdns cache y zonas

Drupal con base de datos Postgresql independiente

Drupal

miércoles, 23 de marzo de 2011

Configurando DFS en Windows Server- 2008

DFS

martes, 22 de marzo de 2011

Servidor FTP enjaulado en Windows Server 2008

Ftp

Compilando Whireshark

compilaciones

jueves, 17 de marzo de 2011

NSD

NSD

miércoles, 16 de febrero de 2011

Cacoo

                                Imagen propia de www.bigreboot.com/mashups.htm


Hola saludos
hoy hablaremos de cacoo
Es una herramienta de dibujo que nos permite hacer gran variedad de diagramas en linea.
todo lo que tenemos que hacer es arrastrar y soltar cualquier elemento que necesitemos al diagrama a nuestra imaginacion.

 Lo mas interesante ademas de útil de cacoo es poder diseñar nuestro diagrama en linea, osea dos o mas personas en el  mismo proyecto en tiempo real, diferenciándolo así de muchos otros programas de diseño.
 Cacoo traduce: Create Diagrams online real time collaborations que significa crear diagramas en linea colaborandosen en tiempo real; cacoo ha sido de gran acogida en el mundo de la web por su util servicio gratis y de facil ingreso.
cacoo nos permite hacer diagramas de flujos, de red, UML, Wireframes, Diagramas para IPAD, Iphone, dispositivos con Android,  Diagramas de Entidad- Relación, entre otros. dando así una gran variedad de uso y haciéndolo realmente interesante.


 Imagen propia de: detools.ca



martes, 15 de febrero de 2011

Twitter

Por que es útil y de que forma se aplica twitter en entornos académicos

Twitter ha sido de gran utilidad y desempeño durante los ultimo 4 años puesto a su servicio como plataforma o microblog en la cual se pueden publicar pequeños textos, en el caso de twitter su limite es hasta de 140 caracteres. Twitter se aplica a nivel académico publicando información en todo momento y lugar manteniéndonos así informados de todos los acontecimientos que ocurren a nuestro alrededor aumentando nuestros conocimientos a nivel informativo y social.


                                             Imagen propia de: 
                 www.market-intelligence.eurorscg.es/23063AB1/?p=7963


Twitter tiene como significado gorgoje ar, trinar, parlotear es un sitio web de microblogging osea textos pequeños que permite a sus usuarios escribir, enviar y leer textos. Lo que hace verdaderamente interesante a twitter es que podemos enviar los mensajes o la información desde un teléfono móvil, mensajería instantánea, como vía sms entre otros mensajes de mensajería permitiéndonos asi estar enterados a cada momento de noticias,información en tiempo real y adecuado.

viernes, 11 de febrero de 2011

Aws cloud computing amazon


Servicios de cloud computing
Amazon 
-Amazon EC2
-Amazo elastic block store (EBC)
-Elastic load balancing
-Amazon S3
-Amazon SQS
-Amazone SNS

Amazon EC2
Es un servicio web que proporciona capacidad informática con tamaño modificable en la nube. Se ha diseñado con el fin de que la informática web resulte más sencilla a los desarrolladores.
              Cloud Computing
Amazo elastic block store (EBC)
Proporciona volúmenes de almacenamiento a nivel de bloque diseñados para utilizarlos con las instancias de Amazon EC2.
Elastic load balancing
Istribuye automáticamente el tráfico entrante de las aplicaciones entre varias instancias de Amazon EC2. Le permite conseguir aún más tolerancia a fallos en sus aplicaciones
Amazon S3
Es almacenamiento para Internet. Está diseñado para facilitar a los desarrolladores la informática a escala web.
Amazon S3 proporciona una sencilla interfaz de servicios web que puede utilizarse para almacenar y recuperar la cantidad de datos que desee, cuando desee, y desde cualquier parte de la web.
Amazon simple DB
Es un almacén de datos no relacionales altamente disponible, ampliable y flexible que alivia carga de trabajo de la administración de bases de datos.
Amazon sqs
Ofrece un sistema de gestión de colas fiables  y ampliable para almacenar mensajes a medida que se transfieran entre sistemas.
Amazon sns
Es un servicio web que facilita las tareas de configuración, utilización y envío de notificaciones desde la nube. Ofrece a los desarrolladores capacidad altamente escalable, flexible y rentable para publicar mensajes desde una aplicación y entregarlos inmediatamente a suscriptores o a otras aplicaciones.

                                    Uso gratuito de AWS
AWS presenta una nueva capa de uso gratuito, los nuevos clientes de AWS tendrán la posibilidad de poner en funcionamiento una Microinstancia de Amazon EC2 gratuita durante un periodo de un año de duración , beneficiándose además de una nueva capa de uso gratuito para Amazon S3, Amazon Elastic Block Store, Amazon Elastic Load Balancing y transferencia de datos de AWS. La capa de uso gratuito de AWS puede emplearse para todo aquello que desee ejecutar en la nube: ejecutar nuevas aplicaciones, probar aplicaciones existentes en la nube, o simplemente obtener experiencia práctica con AWS.
Uso gratuito de AWS (al mes)
  • 750 horas de uso de Microinstancia Linux de Amazon EC2 (613 MB de memoria y compatibilidad con plataformas de 32 y 64 bits), horas suficientes para estar en funcionamiento de forma continua todos los meses*
  • 750 horas de un Equilibrador de carga estatico más 15 GB de procesamiento de datos*
  • 10 GB de Amazon elastic block storage, más 1 millón de E/S, 1 GB de almacenamiento de instantáneas, 10.000 solicitudes Get de instantáneas y 1.000 solicitudes Put de instantáneas*
  • 5 GB de almacenamiento de Amazon S3, 20.000 solicitudes Get y 2.000 solicitudes Put*
  • 30 GB de transferencia de datos a través de Internet (15 GB de transferencia de datos “entrantes” y 15 GB de transferencia de datos “salientes” en todos los servicios, a excepción de Amazon CloudFront)*
  • 25 horas de máquina de Amazon simple DB y 1 GB de almacenamiento**
  • 100.000 solicitudes de Amazon Simple Queue service**
  • 100.000 solicitudes, 100.000 notificaciones HTTP y 1.000 notificaciones por correo electrónico para Amazon simple notification server