Month: September 2016

SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

Posted on

EL pfSense es una distribución de firewall de red / router de código abierto que se basa en el sistema operativo FreeBSD. El software pfSense se utiliza para hacer firewalls / routers para seguridad perimetral y es considerado por su fiabilidad y ofrece muchas características que en su mayoría se encuentran en los firewalls comerciales. PfSense puede ser incluido con muchos paquetes de software libre de terceros para la funcionalidad adicional según International Institutue of Cyber Security IICS, una empresa de empresa de seguridad de la información.

Este artículo le guiará a través de las instrucciones básicas sobre cómo instalar y configurar pfSense versión 2.1.5 en una red de hogar / oficina para tener seguridad perimetral.

Image result for SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

REQUISITOS DE HARDWARE

  1. Procesador Pentium, 256 MB de RAM, 1 GB de espacio de disco duro, CD-ROM.
  2. Tarjetas Ethernet ,pfSense archivo ISO.

INSTALACIÓN Y CONFIGURACIÓN DE PFSENSE

1.En primer lugar debe visitar la página de descarga pfSense y seleccionar la arquitectura de la computadora y la plataforma. Aquí he elegido “i368 (32 bits)” como arquitectura de ordenador y la plataforma como “LiveCD con instalador“, pero en su caso sería diferente, asegúrese de seleccionar y descargar la arquitectura correcta para su sistema menciona experto de empresa de seguridad de la información.

2. Después de la descarga completa, la imagen descargada debe ser  quemada en un CD / DVD como una imagen ISO antes de empezar a usarla. En caso de, que no tengas una unidad de CD / DVD, puedes utilizar la herramienta Unetbootin para crear un dispositivo USB auto arrancable.

3. A medida que el pfSense se inicia el arranque, el símbolo se muestra con algunas opciones y un temporizador. En este mensaje, pulse 1 para instalar pfSense por defecto como solución de seguridad perimetral.

pfSense-3

 

4. A continuación, pulse “I” para instalar una nueva copia de pfSense, Si tenemos que empezar una recuperación utiliza R, para seguir utilizando Live CD elige C dentro de los 20 segundos con los que se cuenta.

pfSense-4

5. En la siguiente pantalla, se te pedirá que ‘Configure Console’, simplemente pulse ‘Acceptthesesettings’ para seguir adelante con el proceso de instalación.

 

pfSense-5

6. Si eres nuevo en pfSense, elige la opción ‘Quick / EasyInstall ‘para tener las cosas más fáciles o selecciona’ Custom Install ‘para obtener opciones avanzados durante el proceso de instalación.

pfSense-6

7. A continuación, seleccione el disco en el que desea instalar pfSense.

pfSense-7

 

8. A continuación, se te pedirá que formatees el disco seleccionado, si es nuevo disco se debe formatear o si contiene cualquier dato importante deba tener copia de seguridad antes de formatear el disco según recomendaciones de       experto de empresa de seguridad de la información.

 

pfSense-8

9. Seleccione el tamaño del cilindro y la cabeza, aquí usamos la opción de configuración predeterminada ‘Use this Geometry’ para avanzar en la instalación.

pfSense-9

10. En el siguiente paso, se le pedirá una advertencia sobre el formato del disco, si estás seguro de que el disco no tiene datos, sólo sigue hacia adelante con la selección.

pfSense-10

11. Ahora es el momento de particiones en el disco.

pfSense-11

12. A continuación, seleccione las particiones que desea tener en el disco e introduzca un tamaño primo en sectores, luego acepta y crea la partición con el tamaño especificado o puedes seguir adelante con las opciones predeterminadas.

pfSense-12

 

pfSense-12a

13. Una vez que la partición se ha creado correctamente, es hora de instalar bootblocks para instalar el boot loader para pfSense, cortafuego para seguridad perimetral.

pfSense-13

 

14. Seleccione una partición para instalar el pfSense, que también se llama como slice en BSD.

 

pfSense-14

 

pfSense-14a

Se mostrará una alerta de advertencia, diciendo que durante la instalación de partición de pfSense será sobrescrito. Haga clic en el botón “Aceptar” para continuar.

15. A continuación, configura las sub particiones para crear la sub partición según recomendaciones de expertos de iicybersecurity IICS, una empresa de seguridad de la información.

pfSense-15

 

16. Una vez que las sub particiones ha sido creadas, verás el proceso de instalación.

 

pfSense-16

 

17. Por último para instalar el núcleo de seguridad perimetral, se puede elegir entre estas opciones.

 

pfSense-17

 

18. Después de que el núcleo se ha sido instalado, reinicia la máquina y configura la conexión en red.

pfSense-18

19. Después de reiniciar, obtendrás la siguiente pantalla con interfaces disponibles para configurar la red y seguridad perimetral.

pfSense-19

 

20. Después de configurar las interfaces, obtendrás el menú pfSense como se muestra a continuación.

La dirección IP WAN será asignada desde DHCP. Podemos asignar una dirección IP estática.

La dirección IP de LAN será por defecto, 192.168.1.1, si deseas cambiar, selecciona la opción 2 y configurar las interfaces de dirección IP para seguridad perimetral.

pfSense-20

 

21. A continuación, para la interfaz LAN, he elegido 192.168.0.15 como dirección LAN pfSense y para el equipo del cliente  necesito asignar una dirección IP desde DHCP en el rango de 192.168.0.16 – 192.168.0.25.

pfSense-21

22. Abre el enlace dado mediante el protocolo HTTP y escribe en el nombre de usuario “admin“y ‘pfSense ‘como contraseña.

pfSense-22

 

23. Explica experto de empresa de seguridad de la información, Una vez que entras, una ventana con un asistente de configuración de que aparecerá te guiará a través de la configuración inicial de seguridad perimetral.

pfSense-23

 

24. En esta pantalla, configura la interfaz WAN, si usted tiene una conexión PPOE o si necesita usar esta máquina pfSense como un router, tienes que elegir PPOE desde el menú desplegable.

pfSense-24a

 

pfSense-24b

25. A continuación, cambie la contraseña de administrador, que se utiliza para acceder a la de GUI Web y SSH.

pfSense-25

26. Haga clic en el enlace, y le llevará a pfSense webconfigurator GUI Dashboard.

pfSense-26a

pfSense-26b

pfSense-27

El pfSense puede utilizarse como router o firewall con muchas características avanzadas tales como la conformación de tráfico, solución de seguridad perimetral, el equilibrador de carga y mucho más. Según experiencia de empresa de seguridad de la información, puede ser utilizado en pequeña escala o en una empresa mediana o grande.

DIVERSAS METODOLOGÍAS Y TIPOS DE ATAQUES DE INGENIERÍA SOCIAL

Posted on Updated on

La ingeniería social es el término que se utiliza para la explotación de las debilidades de la conducta humana para tener acceso a una organización o sistema, o invadir el espacio físico o virtual de una organización.

Según experiencia de expertos de pruebas de penetración de International Institute of Cyber Security, los ingenieros sociales utilizan una amplia variedad de métodos para obtener acceso a información confidencial o reservada, y el ingenio de los atacantes maliciosos significa que siempre se inventan nuevos métodos y nuevas formas de empleo para romper la seguridad lógica y seguridad perimetral.

CqMx7tVUsAM1bO7

Aquí presentamos algunos de los métodos más comunes utilizados por los ingenieros sociales.

1. OBTENCIÓN DE INFORMACIÓN

Los ingenieros sociales inician mediante la búsqueda de la información que puede ser utilizada para penetrar en un sistema o una organización. Se utilizan varios métodos de confianza que animan a la gente a compartir información, y cuanto más se sabe acerca de un individuo o una organización, más fácil es para ellos para atacar la seguridad lógica y seguridad perimetral.

Según experiencia de expertos de pruebas de penetración de iicybersecurity IICS, algunos métodos de baja tecnología que los ingenieros sociales pueden utilizar para atacar la seguridad lógica y seguridad perimetral son:

  • El arrastre de objetos valiosos en estacionamientos. Los Coches pueden contener tarjetas de seguridad, teléfonos inteligentes, las carpetas, documentos confidenciales u otros artículos de gran valor para un ingeniero social.
  • Los sitios de medios sociales como Facebook, Linked In, y Google + son ricas fuentes de información sobre los individuos y organizaciones.
  • Un buen ingeniero social encontrara una oportunidad de mirar a través de la basura un verdadero tesoro de información descartada, pero útil.
  • Creación de un pretexto (también llamado “pretexting”) es la técnica de inventar un escenario plausible como olvidar la propia tarjeta de identificación o tener problemas informáticos que incitan a la víctima a permitir voluntariamente al ingeniero social tener acceso a su ordenador o al sistema y romper la seguridad lógica y seguridad perimetral .
  • Un ingeniero social pasa el tiempo averiguando donde el objetivo pasa el tiempo, dónde compra, a que los clubes pertenece, a qué actividades se dedica.

2. CÓMO FAMILIARIZARSE CON GENTE

Como hemos señalado anteriormente, el objetivo de un ataque de ingeniería social es obtener información para pasar la seguridad lógica y seguridad perimetral, por lo general con el fin de ejecutar una técnica más profunda en una organización. El método para lograr esto es establecer una confianza inapropiada. Como siempre, los ingenieros sociales tienen una gran cantidad de métodos para lograr esto.

El ingeniero social puede frecuentar un bar que es muy popular entre los empleados o un club o un restaurante que es un favorito de los ejecutivos de la empresa objetivo, saludando y conversando con la gente hasta que él o ella llega a ser reconocido e incluso es saludado con una sonrisa.

Otra técnica que se utiliza para establecer la familiaridad, es que el ingeniero social puede elegir un grupo de personas para entrar en el edificio con de forma periódica, ya sea continua hasta el fondo o desviarse en el último minuto. En cualquier caso, el impostor se las arregla para ser una cara conocida en el grupo explica experto de pruebas de penetración.

Los ingenieros sociales también utilizarán las redes sociales para reforzar su familiaridad, su interés en ser un amigo o conexión, y siguiendo a la gente para establecer su presencia.

3. PIGGYBACKING

Una forma en que los ingenieros sociales utilizan su familiaridad cuidadosamente. Piggybacking es una de las más antiguas tácticas de infiltración en la historia, mucho más antigua que la propia era de la información.

A veces, la táctica se utiliza para seguir a otro empleado en una zona de acceso restringido: el ingeniero social se correrá después de un empleado de entrar en la sala de servidores.

En otro tipo de ataque piggybacking, el ingeniero social pretenderá ser una persona de la entrega, incluso a aparecer en uniforme. Él o ella se acercarán a la puerta justo detrás de otros empleados, cargado con un paquete, y solicitará a alguien para mantener la puerta “piggybacking” en el acceso legítimo de otra persona y pasar la seguridad lógica y seguridad perimetral.

4. GANAR LA CONFIANZA CON EL LENGUAJE CORPORAL

Los ingenieros sociales son expertos en su campo y están bien educados en la lectura del lenguaje corporal y en la proyección de mensajes utilizando el lenguaje corporal explican los expertos de pruebas de penetración.

Inhalando al mismo ritmo que el blanco, sonriendo íntimamente y de manera apropiada, reaccionando y respondiendo a los cambios emocionales, estas son sólo una muestra de las señales psicológicas sutiles un ingeniero social puede utilizar para hacer una conexión con un empleado para pasar la seguridad lógica y seguridad perimetral.

Mediante la creación de confianza a un nivel inconsciente, la gente por defecto a desea de ayudar a sostener la puerta para que el impostor puede entrar en la empresa, ayudando a pegar su ordenador a la red, y así sucesivamente. El ingeniero social, en este caso, crea una atmósfera donde la asistencia es automática, y el objetivo responde sin pensar.

5. GANAR LA CONFIANZA CON EL SEXO

Tan obvio como es, los individuos seleccionados caen en la trampa cada vez: Sexo. Un ingeniero social puede ganar la confianza al mostrarse atractivo para un individuo en la sociedad, e incluso salir con la persona y el desarrollo de una relación íntima. A veces, un coqueteo hará el truco, y el objetivo será proporcionar la información sin problemas de seguridad perimetral.

Pero si el coqueteo por sí solo no es suficiente para ganar la confianza suficiente de la víctima, un ingeniero social dedicado escalará la relación, pidiendo a la victima por una cita, lo garantizando que la cita salga bien y el seguimiento con más citas, más tiempo juntos, más confianza para pasar la seguridad lógica y seguridad perimetral.

6. EL USO DE HOSTILIDAD

Una alternativa al establecimiento de la confianza y romper la seguridad perimetral es establecer la hostilidad en contra de la intuición y hostilidad es otra forma de intimidad.

La hostilidad genera la intimidad o confiar en esta forma: la gente en general, prefiere evitar a las personas hostiles. Si alguien suena o parece enojado, la reacción instintiva es permanecer fuera de su camino y evitar que enfureciera aún más – tal vez la apertura de puertas, dirigirlos a áreas sensibles, o la oferta de simpatía en un esfuerzo por evitar o mitigar la ira.

Una manera en que los ingenieros sociales utilizan este aspecto de la conducta humana es mediante la unión con sus objetivos sobre la causa de su enojo. ¿Quién no va a ofrecer simpatía después de una mala sesión con uno de la compañía de seguros? Al compartir frustraciones, un ingeniero social puede fomentar un sentido de camaradería con un objetivo desprevenido mencionan los expertos de pruebas de penetración.

Otra forma que los ingenieros sociales pueden utilizar una situación hostil es si tienen que ir a través de las zonas sensibles en las instalaciones físicas de una organización y pasar la seguridad perimetral.

7. OBTENER UNA ENTREVISTA Y UN TRABAJO

Objetivos de hackers – es decir, las organizaciones con una gran cantidad de datos valiosos – valen una mayor inversión de tiempo y energía, incluso hasta el punto de invertir meses o años en la infiltración de una empresa. Un ingeniero social con una agenda ambiciosa podría tener éxito en conseguir un puesto de trabajo, aunque la entrevista por sí solo puede proporcionar suficiente información para proceder al siguiente nivel de ataque para hackear la seguridad perimetral y seguridad lógica.

Una sorprendente cantidad de información confidencial o sensible puede ser intercambiada durante una entrevista, en particular uno con un candidato prometedor. Los ingenieros sociales son expertos en hacer las preguntas correctas tal vez acerca de la tecnología de TI en funcionamiento, y los detalles de un proceso de negocio.

Se establece un nivel de comodidad y familiaridad. El candidato puede incluso manejar la situación para conseguir que el entrevistador inicie sesión en el sistema allí mismo, obteniendo toda la información que necesitan de la entrevista a solas, y nunca tener que mostrarse para un día de “trabajo”.

Sin embargo, el entrevistador no puede ser llevado tan fácilmente, en cuyo caso, si la organización de destino es lo suficientemente valiosa, el ingeniero social podría tener éxito en la infiltración de la empresa desde dentro, por conseguir un empleo y la obtención de las credenciales oficiales según experiencia de los consultores de pruebas de penetración.

8. ACTUANDO COMO UN CONSULTOR

Un ingeniero social puede en cambio optar por ingresar a la compañía como consultor. Los consultores son a menudo confiados con una enorme cantidad de información confidencial de seguridad perimetral, seguridad lógica después de que hayan firmado sus acuerdos de no divulgación. Los asesores deben ser cuidadosamente examinados, y las referencias obtenidas y confirmadas antes de contratarlos, los niveles de confianza se deben aumentar lentamente.

9. HABLAR DE LA CHARLA

Una de las tácticas de gran alcance en la caja de herramientas de los ingenieros sociales es el conocimiento mencionan los expertos de pruebas de penetración. Un ingeniero social experto puede usar esas habilidades para conseguir una entrevista o incluso un puesto de trabajo, pero él o ella puede crear confianza simplemente por estar bien informado. Las personas sin conocimientos técnicos pueden ser fácilmente superadas por las personas que tienen derecho a las palabras de moda y jergas de la industria, ya que a menudo proporcionan voluntariamente contraseñas, acceso a sistemas de seguridad lógica a una persona que simplemente suena bien informado y seguro de sí mismo.

10. INGENIERÍA SOCIAL INVERSA

Por último, existe la táctica conocida como ingeniería social inversa (RSE), en la que el ingeniero social crea un problema y, a continuación interviene para resolverlo. Esta táctica tiene tres pasos básicos: el sabotaje inicial, que ofrecen asistencia e infiltración.

En primer lugar, un ingeniero social utiliza una jugada para alertar departamento de TI que están bajo ataque. Esto puede ser un ataque de denegación de servicio en su página web, o tal vez es tan simple como enviar un correo electrónico de phishing. El objetivo es asegurar que ellos conocen que están bajo ataque y que la seguridad perimetral, seguridad lógica puede verse comprometida.

 

A continuación, el ingeniero social aparece como un consultor de seguridad perimetral, seguridad lógica o agencia. Con una gran cantidad de conocimientos sobre el problema, ya que ellos ayudaron a causarlo demuestran su experiencia y su capacidad para solucionar el problema y ofrecer ayuda. Por último, después de haber sido contratado para solucionar el problema que han causado, los atacantes son capaces de ejecutar la actividad maliciosa, al igual que la posibilidad de subir malware o el robo de datos confidenciales.

La primera línea de defensa contra los ataques de ingeniería social es un buen programa de educación para sus empleados y tener seguridad perimetral, seguridad lógica pero no puede terminar ahí. Con el fin de fomentar una cultura de comportamiento defensivo, las organizaciones puede configurar pruebas de penetración sin previo aviso a los empleados, utilizando técnicas de ingeniería social inesperadas en momentos aleatorios. Según expertos de International Institute of Cyber Security iicybersecurity, Si los empleados están condicionados a pensar y actuar de forma segura, es más probable que lo hagan cuando se enfrentan a una amenaza real.