miércoles, 30 de marzo de 2011

*Analisis de riesgo_activos de red*

En esta entrada les daré a conocer una breve descripción acerca de los resultados que se pueden obtener cuando procedemos a realizar un análisis de riesgo a determinados equipos activos que pertenezcan y tengan una función en específico dentro de la red. Para llevar a cabo un ANÁLISIS DE RIESGO se deben tener en cuenta unos pasos previamente establecidos y que son elementales para que los resultados del mismo sean los esperados. Aquí se muestra una gráfica con las proporciones de riesgo que se identificaron para cada uno de los dispositivos consultados y espero les sea de gran utilidad para la implementación y el desarrollo de esta técnica.



CLASIFICACIÓN - LEVANTAMIENTO DE LOS ACTIVOS

Como primer paso se debe investigar si el activo si se encuentra en funcionamiento, si esta conectado a la red y si tiene una persona encargada que me pueda brindar toda la información posible acerca del mismo. Creamos una tabla de manera organizada en la cual especifiquemos las principales características del activo como lo son:

Para los activos de hardware:
  • Tipo de activo
  • Marca
  • Modelo
  • Responsable
  • Sistema operativo (S.O)
  • Ubicación
  • Descripción
  • Nombre asignado
  • Dirección IP
  • Dirección MAC
  • Entre otras características que ya se podrán definir.
Para los activos humanos:
  • Tipo de activo
  • Cargo
  • E-mail
  • Administrador
  • Ubicación
  • Entre otras características que ya se podrán definir.
Hecho lo anterior, que es determinar la información principal vamos a determinar para cada uno de los activos la DISPONIBILIDAD, INTEGRIDAD, CONFIDENCIALIDAD y un VALOR general de acuerdo a lo que se determinó en los elementos anteriores, recordemos que cada uno de los dispositivos deben estar dentro de la red a la cual se encuentran conectados o que esta directamente relacionado cuando es un activo humano. Estos valores se definen en un rango de 1 – 4 para cada una de los elementos agregando el valor; esto se incluye en la tabla de características del activo.

DIAGNÓSTICO - ANÁLISIS DE RIESGO DE ACTIVOS

En el siguiente paso vamos a realizar el ANÁLISIS DE RIESGO, al igual que el anterior paso crearemos unas tablas en la cual se especificaran los siguientes requisitos para los dos tipos de activos:
  • Tipo del activo (Nombre y ubicación)
  • Cinco amenazas a las cuales este expuesto el activo
  • El impacto que esto podría causar (Esto es igual al valor definido anteriormente)
  • La probabilidad de ocurrencia (1 año) (Se debe consultar con la persona encargada del activo)
  • Riesgo (R = IMPACTO * PROBABILIDAD DE OCURRRENCIA) y de acuerdo a esto se le da un riesgo alto, medio, bajo y muy bajo hasta un porcentaje máximo de 100.
GRÁFICO DE PORCENTAJES - ANÁLISIS DE RIESGO DE ACTIVOS

Ahora pasamos a realizar una gráfica en la cual se expresen todas las proporciones de cada uno de los activos a los cuales se le definió la información. Para ello implementaremos el programa de Excel realizando una tabla en la cual se debe específicar lo siguiente:
  • Nombre del activo
  • RIESGO (%), este valor se saca sumando el valor que tuvieron cada una de las amenazas en la tabla hecha anteriormente, ese resultado lo dividimos por cinco y el resultado es el riesgo total que este activo tiene.
Hecho lo anterior, señalamos toda la tabla y nos dirigimos a Insertar – Gráficos y allí elegiremos el que se acomode a nuestras necesidades. Lo más conveniente es que seleccionemos el gráfico circular que es que aparece a continuación.

En el primer gráfico se esta especificando el valor en porcentaje para cada uno de los activos, cada uno tiene un color que lo identifica y toda la sumatoria de la torta es igual al 100%. En el segundo gráfico se tienen los mismo con la diferencia de que los valores que cada uno tiene son iguales al valor real que se dió en la tabla (RIESGO) en números decimales.


En conclusión general, es muy importante estar informado de las principales características que tiene cada uno de los activos que se encuentran en funcionamiento en una red, determinar cuáles son las principales amenazas, su probabilidad de ocurrencia y cuál es el impacto que podrían causar si llegara a suceder, lo anterior permite mantener un control y buscar soluciones para prevenir y tratar de reducir al máximo el riesgo que tienen cada uno de los activos.

*Los metadatos*

En la siguiente entrada les daré a conocer acerca del tema de los METADATOS, cual es su concepto general, tipos de metadatos, cual es su función dentro de la información, entre otros. Dentro de un contexto global, toda la información como documentos, fotos, imágenes, videos, entre otros tienen metadatos contenidos dentro de sí mismos. Es elemental obtener información acerca de esto ya que con esta información es posible violar la seguridad e implementar la misma para otros fines dañinos.

Los METADATOS son datos contenidos o que se crean dentro de los archivos cuando estos se realizan o se desarrollan por primera vez o cuando se vuelven a modificar, esta información no es visible por el usuario ya que están ocultos, pero existen múltiples software que permiten verlos o eliminarlos para que no sean vistos por terceras personas. Contiene y describen información como:
  • Fecha de creación del archivo
  • Usuario que creo el archivo
  • Formato del archivo
  • Programa en el cual fue realizado
  • Entre otros.

Se debe tener mucho cuidado con esta información, ya que puede ser utilizada por otros para hacer daños informáticos violando la INTEGRIDAD y CONFIDENCIALIDAD del mismo. Los metadatos pueden tener varias funciones, una de ellas es proporcionar una descripción de una entidad u objeto de información a través de otros datos necesarios para su manejo y preservación; facilitar puntos de acceso a dicha descripción y codificar la misma.

Los metadatos se pueden clasificar usando tres criterios:

  • Acerca del contenido: Los metadatos se pueden diferenciar como los que se refieren al recurso mismo de los que describen el contenido del recurso o del mismo archivo.
  • La variabilidad: Según la variabilidad se puede diferenciar entre los METADATOS INMUTABLES, (el contenido del archivo no cambian, por ejemplo el nombre del fichero); y los METADATOS MUTABLES (la información o el contenido se separan por partes, por ejemplo un video).
  • La Función: Los datos pueden formar parte de tres capas de funciones: Los datos subsimbólicos, son aquellos que no contienen información sobre su significado. Los simbólicos, son aquellos que describen datos subsimbólicos, es decir, tienen sentido. Los datos lógicos, son aquellos que describen cómo los datos simbólicos pueden ser usados para sacar conclusiones lógicas, es decir, le dan comprensión al contenido. Los metadatos pueden ser mínimos o detallados según sea el nivel de información que se brinde en los datos documentados.

TIPOS DE METADATOS

Metadatos Descriptivos: Permiten la descripción e identificación de los recursos para la búsqueda y recuperación de un determinado documento o imagen.

Metadatos Administrativos: Proporcionan la gestión y procesamiento de los datos digitales.

OBJETIVOS DE LOS METADATOS

Reconocer los metadatos puede tener múltiples objetivos, los cuales pueden ser:

  • Reconocer la Disponibilidad: facilita al usuario la identificación de la información existente sobre un documento con datos espaciales e importantes.
  • Identificación del Uso de los datos: Le permite al usuario reconocer si el conjunto de datos se ajusta a un requerimiento específico para un fin.
  • Facilita el Acceso: Informar al usuario acerca de la ubicación, tamaño, formato, medio, precio y restricciones de uso con el fin de identificar y adquirir un conjunto de datos para llevar a cabo un objetivo especifico.
  • Facilita la Transferencia: Ofrece la información necesaria para utilizar, procesar e intercambiar un conjunto de datos especiales para describirlos y localizarlos.

Existen diferente software que permiten analizar, extraer y eliminar los metadatos de cualquier archivo (documentos, imágenes, fotografías, videos, música, entre otros), algunos de ellos pueden ser:


*Extraer y eliminar metadatos de una imagen (JPG)*

En la siguiente entrada daré a conocer la forma como se extraen los metadatos de un archivo, en este caso de una imagen .jpg, la información básica de imagen es la fecha de toma de la imagen, el fabricante de la cámara, el modelo de cámara utilizado, entre otros. Las herramientas de extracción de metadatos tienen como funión principal analizar o mostrar la información contenida en los metadatos de un fichero. De esta manera podemos obtener información como nombres de usuarios, nombres de equipos, rutas del equipo donde se ha creado o modificado un fichero, entre otros.


El software que vamos a implementar para este ejemplo es FOCA, lo vamos a utilizar vía online, pero se puede descargar de la página oficial http://www.informatica64.com/foca/, este software soporta varios formatos para extraer información y no almacena los ficheros subidos ni el contenido de los mismos.

EXTRAER METADATOS DE UNA IMAGEN
  • Para subir la imagen, damos clic en EXAMINAR, inmediatamente nos aparece una ventana en la cual debemos seleccionar la misma a la cual le vamos a extraer los datos, despues de haberla elegido damos clic en Open.

  • Como siguiente paso, damos clic en Analizar el fichero! y esperamos a que nos muestre los metadatos del archivo.

  • Cuando el software termina la búsqueda o scanneo de la imagen, aparece la siguiente información (METADATOS) que esta contenida en esta fotografía.Muestra la marca de la cámara en la cual se tomó la fotografía, el modelo, la fecha de la toma, cuanto pesa la imagen, la version del Flashpix, entre otros datos, los cuales se encuentran bien específicados.



ELIMINAR METADATOS DE UNA IMAGEN


Para la eliminacion de estos metadatos, vamos a implementar un software llamado MetaStripper 0.92, el cual es una utilidad gratuita para extraer y eliminar información de metadatos de archivos de imagen JPEG; esta aplicación no tiene pérdidas (es decir, sin la descompresión de datos de imágenes JPEG se produce). MetaStripper no sobrescribe los archivos de imagen original, el programa siempre va a asignar un nombre único para todos los archivos modificados.

NOTA: MetaStripper no incluye una rutina de instalación automatizada, simplemente debemos extraer MetaStripper.exe a cualquier carpeta y ejecutar.

  • Nos aparece una ventana en la cual podemos seleccionar la imagen a la cual le queremos eliminar los metadatos, damos clic en la carpeta que aparece al lado derecho de la opción Start folder, elegimos la imagen que estamos utilizando y damos clic en ok.



  • Ahora nos dirigimos a la opción Save to new folder, allí damos clic en la carpeta que aparece al lado derecho y seleccionamos la ruta en la cual queremos que se guarde la nueva imagen con los metadatos eliminados, en este caso la vamos a guardar el el Desktop.
  • Terminado esto, damos clic en ok y podemos observar que en la parte inferior nos dice que ya hay un archivo procesado.

  • Ahora nos dirigimos nuevamente a la página oficial de Foca, damos clic en Examinar y subimos la imagen, para finalizar damos clic en Analizar fichero!.


  • En la siguiente imagen podemos observar que efectivamente los metadatos han sido eliminados de la imagen.

*Extraer y eliminar metadatos de un documento*

En la siguiente entrada daré a conocer la forma como se extraen los metadatos de un documento (.doc), información básica de este como la fecha en la cual fue creado, los usuarios encontrados, la aplicación en la cual fue creado, entre otros. Las herramientas de extracción de metadatos tienen como función principal analizar o mostrar la información contenida en los metadatos de un fichero.

Para esto, tambien vamos a implementar FOCA y lo vamos a utilizar vía online, pero se puede descargar de la página oficial http://www.informatica64.com/foca/, este software soporta varios formatos para extraer información y no almacena los ficheros subidos ni el contenido de los mismos.

EXTRAER METADATOS DE UN DOCUMENTO
  • Para subir el documento, damos clic en EXAMINAR, inmediatamente nos aparece una ventana en la cual debemos seleccionar el mismo al cual le vamos a extraer los datos, despues de haberlo elegido damos clic en Open.


  • Como siguiente paso, damos clic en Analizar el fichero! y esperamos a que nos muestre los metadatos del archivo.

  • Cuando el software termina la búsqueda o scanneo del documento, aparece la siguiente información (METADATOS), muestra datos específicos que se encuentran en el documento.


ELIMINAR METADATOS DE UN DOCUMENTO


Para la eliminación de estos metadatos, vamos a implementar un software llamado Doc scrubber, el cual es un programa que nos permite hacer un análisis y una depuración de los metadatos, para ello debemos instalarlo; puede limpiar documetnos y borrar datos ocultos de varias versiones de Word. Cuando depura los metadatos, este nos crea un nuevo archivo con el mismo contenido pero cambia el nombre ya que el programa le añade al final la palabra SCRUBBER, esto nos específica que ya realizó la depuración o la eliminación de los metadatos.

  • Después de haber instalado la aplicación, nos aparece una ventana, la cual nos ofrece dos opciones para utilizar el software, una de ellas es Analyza que nos permite verificar si el archivo o documento tiene metadatos y la otra es Scrub que nos permite eliminar definitivamente los metadatos; para este caso damos clic en Scrub.


  • Al instante nos aparece un asistente en el cual debemos seleccionar el método para especificar el archivo, en este caso elegimos la segunda opción para seleccionar la carpeta en la cual se encuentra el archivo que vamos a utilizar y damos Next.



  • Para este caso tenemos el docuemento en el escritorio y por ende seleccionamos Desktop y damos clic en ok.



  • Habiendo seleccionado la ruta en la cual se encuentra el archivo, ya esta nos aparece en la barra de browser y damos clic en Next.


  • En el siguiente asistente nos brindan unas opciones de configuración para el borrado de los metadatos, si deseamos seleccionamos todas las opciones dependiendo de que es lo queremos eliminar y damos clic en Next; esperamos a que complete el proceso y cerramos la aplicación.



  • Ahora nos dirigimos al escritorio y verificamos que el nuevo archivo esté allí con el nuevo nombre asignado que pone por defecto este software.

NOTA: Este nombre puede ser modificado y no altera el resultado de la eliminación de los metadatos.


  • Ahora nos dirigimos nuevamente a la página oficial de Foca para probar, damos clic en Examinar y subimos el documento, para finalizar damos clic en Analizar fichero!.


  • En la siguiente imagen podemos observar que efectivamente los metadatos han sido eliminados del documento.

martes, 22 de marzo de 2011

Plataforma de Correo Segura en CentOS 5.4

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo CentOS 5.4. En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros). Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Servicio de Directorio (LDAP) y un servicio ejecutado a partir de la aplicación de correo Postfix.


PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS

Diagrama Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en CentOS 5.4

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo CentOS 5.4.


TOPOLOGÍA_LÓGICA_DE_LA_RED_(PLATAFORMA_DE_CORREO_SEGURA_CENTOS)_LARED38110