Quizás estoy siendo ingenuo y demasiado ambicioso en mi primera publicación, pero tengo un gran interés en aprender acerca de la seguridad de la red y del sistema y no sé dónde comenzar. Me doy cuenta de que los sitios de intercambio de pila no están muy interesados en tener grandes preguntas de gran alcance con respuestas potencialmente opinas, pero pensé que sería una gran idea hacer una multitud de preguntas de tipo de seguridad básica y tal vez podrían compilarse en un pegajoso o preguntas frecuentes. , para ayudar a los novatos y evitar que se hagan preguntas similares hasta la náusea. Si existe algo similar, entonces tal vez me puedan guiar a dichos recursos antes de que se cierre este tema.
Antes de comenzar con mis preguntas, debo aclarar exactamente por qué las pregunto en primer lugar. Estoy empezando a profundizar en mi comprensión de los sistemas basados en Unix y Win. Cuanto más ahondé, más me doy cuenta de lo importante que es la seguridad y de lo poco que realmente entiendo el tema. He intentado leer sobre el tema revisando varios manuales de seguridad, manuales técnicos y foros, e inevitablemente me encuentro con los mismos problemas y confusiones.
A . La información se difunde entre miles de libros, sitios y foros.
B . La información está llena de jerga técnica que complica innecesariamente la comprensión.
C . A menudo, los ejemplos se ofrecen como soluciones, pero no van acompañados de explicaciones sobre por qué se ejecutan los comandos y qué es lo que se debe buscar exactamente al hacerlo.
No soy un experto en TI, pero me gustaría compilar o descubrir un recurso que permita a los usuarios con habilidades básicas crear un sistema / red seguro para disuadir a los piratas informáticos.
Una vez más, me doy cuenta de que esto puede ser demasiado ambicioso para una publicación, pero espero que no me culpes por intentarlo. Como tal, aquí están mis preguntas. Especifique dónde corresponda si su información pertenece a sistemas basados en Unix o Win.
Pregunta 1 : dirección IP, máscaras de subred, servidores DNS, servidores proxy, direcciones MAC, puertos, TCP / IP, UDP y quizás falten más. ¿Hay un solo recurso que explique efectivamente cómo estos números y sistemas, a menudo muy similares, se relacionan entre sí? Estos sistemas me desconciertan especialmente porque, por ejemplo, con direcciones IP, nunca sé cuándo una referencia habla de la IP de mi enrutador, la IP del host, la IP de la computadora individual, etc. y cuando incorporas puertos a la mezcla, se vuelve aún más de un número enredado.
Pregunta 2 : ¿Cómo configuraría y organizaría el hardware de su red? ¿Usarías un firewall de hardware? Si es así, ¿dónde estaría ubicado el firewall de hardware en la red? ¿Hay algún otro hardware que pueda agregarse a la red para mejorar la seguridad? ¿Qué configuración se debe usar en el nivel de hardware para minimizar el acceso externo?
Pregunta 3 : ¿Cuáles son algunas configuraciones generales buenas para que los firewalls mitiguen el acceso externo? ¿El filtrado de direcciones MAC hace algo útil o es demasiado fácil de solucionarlo? ¿Cómo se equilibra permitiendo que los usuarios locales tengan acceso máximo al tiempo que mitigan los agujeros de seguridad?
Pregunta 4 : a menudo veo recomendaciones para cerrar puertos. ¿Esto en realidad hace que algo sea más seguro o los piratas informáticos simplemente usarán los pocos puertos que debe tener abiertos para el uso básico? También afecta el número de puerto cómo y qué información se puede enviar a través de él o son simplemente convenciones ej. ¿el puerto 80 es solo http o las personas malintencionadas pueden enviar otro tipo de datos a través de él?
Pregunta 5 : ¿Qué comandos deben ejecutar los usuarios de [Unix] o [Win] en una base [diaria], [semanal], [mensual] para detectar procesos maliciosos? Por favor explique estos comandos en profundidad y lo que un usuario buscaría en particular. ¿Qué archivos de registro son útiles para monitorear?
Pregunta 6 : ¿qué rutina (s) utiliza en su flujo de trabajo diario (especialmente para aquellos empleados como administradores del sistema o de seguridad) para mitigar el riesgo y verificar activamente la existencia de enlaces débiles? ¿Utiliza un paquete de software o verifica los registros manualmente? ¿Confía en los scripts y, en caso afirmativo, cuándo toma la decisión de realizar una búsqueda manual un poco más profunda? ¿Qué formas de autorización utilizas? ¿Cuáles cree que son las fortalezas y debilidades inherentes de dichos sistemas de autorización?
Pregunta 7 : ¿teme que los softwares de terceros puedan potencialmente agregar brechas de seguridad de puerta trasera a su sistema? Si es así, ¿cómo aborda este problema si el código fuente no es de código abierto?
Si puede pensar en algún otro consejo pertinente, no dude en agregarlo.