jueves, 23 de junio de 2011

100 preguntas básicas de seguridad

 Esta publicación tiene 100 preguntas básicas y trata de abordar todos los temas posibles acerca de SGSI, como complementor tiene un test relacionado conesta preguntas
1. Cuál es la mejor forma de prevenir las vulnerabilidades en las bases de datos.
2. Cuales son una de las principales amenazas y vulnerabilidades de la autenticación de los usuarios.
3. Qué características tiene las amenazas y vulnerabilidades de acceso de los datos.
4. Inyección SQL es considerado como:
5. Los activos pueden agruparse en las siguientes categorías:
6. En el campo de la seguridad informática, ingeniería social es:
7. Un agujero de seguridad es:
8. Las fallas y fuentes de publicación de las vulnerabilidades que condiciones tiene la información revelada en estas:
9. Se habla de vulnerabilidad remotas cuando:
10. Los agujeros y vulnerabilidad de seguridad más conocidos son:
11. ¿Qué medidas serían la más adecuadas de cara a minimizar el ataque por virus en nuestra empresa?
12. En criptografía a que se le denomina ataque de fuerza bruta:
13. Los puertos más comúnmente vulnerables de ataque son:
14. En que capa del modelo OSI funcionan los firewall  de filtrado de paquetes
15. unas de las principales desventajas de firewall frente a los ataque a la información son:
16. Las  políticas básicas en la configuración de un firewall son selecciono 2 respuestas correctas:
17. A que se le denomina HONEYPOT:
18. ¿Que es disponibilidad?
19. ¿Cuál es el primer paso en la Gestión de riesgo?
20. ¿Cuál es el objetivo de clasificar un riesgo?
21. ¿Que son los protocolos de seguridad?
22. ¿Cómo debe ser una infraestructura para ser segura?
23. ¿Qué medidas de seguridad se pueden tomar en una empresa internamente?
24. ¿En que se basa la seguridad de la información?
25. ¿Para que las empresas tienen expertos en seguridad informática?
26. ¿Por qué es tan importante preservar la información?
27. ¿Cuáles son los factores de riesgos a los que se expone la información?
28. ¿Qué tipo de información es más vulnerables en las empresas?
29. ¿Cuáles son las clases de delitos más frecuentes respecto a la seguridad de la información?
30. ¿Cómo se ven afectadas las compañías en materia de Seguridad de la Información?
31. ¿Qué permiten los servicios de seguridad de la información?
32. ¿en que afectan los virus informáticos la seguridad de la información?
33. ¿Cuáles son los estándares de la seguridad de la información?
34. ¿Cuáles son las certificaciones que se realizan en cuanto a la seguridad de la información?
35. ¿Qué es un balanceador de carga?
36. ¿Qué es un esquema SSHA?
37. ¿Cuáles son los cincos pasos para mantenerse protegido?
38. ¿Cuáles son los retos que presenta una empresa?
39. ¿Cuáles son los beneficios de implementar el estándar ISO 27001?
40. ¿Qué criterios debe  Definir una empresa según la ISO 27001 para tener un  enfoque de evaluación de riesgos?
41. ¿Qué aspectos se tienen en cuenta según la ISO 27001 para diseñar SGSI?
42. ¿Cuál es la diferencia entre acciones preventivas y correctivas en políticas de seguridad de la información?
43. La seguridad de la información es considerada:
44. La certificación de un SGSI es un proceso mediante el cual:
45. ¿Qué aspectos hacen parte de La ISO/IEC 27001 de "Plan-Do-Check-Act" (PDCA)?
46. ¿Que otro sistema hace parte SGSI según la ISO?
47. En sistemas de SGSI la seguridad lógica se refiere a:
48. cuál es una de las medidas de seguridad física que debe tener en cuenta una empresa para evitar la pérdida de información clave por accidentes (natural o humano)
49. Para completar el círculo de seguridad es necesario colocar los Backups.
50. Como se puede clasificar la información en un análisis de riesgo
51. Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son
52. Que tipos de activos de información hay en una empresa
53. ¿Que tan necesario es tomar de medidas de proteccion adecuadas?
54. Que es la seguridad informática
55. Que propósito tiene las llamadas políticas de seguridad
56. Que es un elemento de información
57. Que procesos debe mantenerse constantemente
58. Cuáles son los aspectos principales de seguridad.
59. Cuál es el primer paso en la gestión de riesgo
60. Qué objetivo tiene la seguridad de la información
61. Cuál es el objetivo de la protección de datos
62. En que están basado todo el proceso de gestión del riesgo
63. Porqué en una empresa el tema de seguridad de la información no recibiría la atención adecuada
64. Cuáles son las fases que contiene el método de gestión de riesgo
65. Para proteger los dispositivos físicos de ataques se implementan 3 modalidades de servidores proxy :
66. cual es una de las principales ventajas de los servidores proxy en la seguridad de la información.
67. Que característica representa una de las principales ventajas para los servidores proxy:
68. Cuáles de estas bases de datos representa mayor vulnerabilidades de amenazas de la información.
69. En análisis de las vulnerabilidades de las bases de datos que es Directivas de seguridad.
70. ¿Cuáles de la siguientes opciones no hace parte de  los  principales objetivos que persigue la seguridad lógica son?
71. ¿Cuál de estos niveles pertenece a los niveles de la seguridad lógica?
72. ¿Cuales es uno de los principales problemas en una empresa en caso de que una información confidencial sea revelada?
73. El termino confidencialidad se refiere a:
74. ¿Porque es importantes la disponibilidad de un servicio?
75. ¿Que parámetro no cubre el nivel de seguridad D en sistemas de seguridad de la información?
76. ¿Cuáles son los  criterios mínimos que se deben cumplir en una clase Nivel C1?
77. Los daños que afectan en data-center, son en su mayoría:
78. ¿Cuál es el activo más importante que se posee una entidad?
79. ¿Cuál es el principal objetivo de la seguridad lógica?
80. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.
81. Donde se deben aplicar los controles de  acceso para mejorar la seguridad
82. son estándares de seguridad del National Institute for Standars and Technology (NIST) que se refieren a los requisitos mínimos de seguridad en cualquier sistema.
83. Son modalidades de acceso que se permite al usuario sobre los recursos y a la información.
84. en cuantos subniveles se divide el nivel B de seguridad.
85. Es posible controlar el acceso a la información por medio de los roles que se desempeñen.
86. El nivel B1 de  seguridad etiquetadaSoporta seguridad multinivel, como la secreta y ultra secreta
87. Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
88. Cuál de estos niveles son necesarios para poder aplicar el nivel A (Protección Verificada)
89. Qué medidas deben implementar los usuarios para proteger su información?
90. ¿Qué medidas externas puede tomar una empresa con respecto a su seguridad?
91. ¿Cuál es el SO más  seguro?
92. ¿A cuál es el SO al que le han encontrado más vulnerabilidades?
93. ¿Si fueras a realizar un ataque de fuerza bruta que SO usarías?
94. ¿Una empresa que SO usaría para los usuarios finales?
95. Entre Linux y Windows cual de los dos es más rápido
96. En cuanto a entorno grafico cual es el SO más avanzado
97. Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux….
98. De los siguientes sistemas operativos cual es considerado más estable y seguro para  servidores:
99. De los siguientes medio de transmisión cual es considerado el más seguro:
100. una de las principales ventajas de seguridad en IPV6 frente a IPV4 es:

miércoles, 22 de junio de 2011

Entrevisa de seguridad

Este material es una pequeña entrevista de seguridad de la información donde se intenta abordar de modo generalizado el tema de la seguridad de la información.


viernes, 17 de junio de 2011

Test de seguridad

Este test de seguridad consta de 100 preguntas básicas de seguridad de la información para los cuales  a cada usuario solo se le mostraran 10 preguntas aleatorias.
Test de Seguridad
esta imagen fue tomada de: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5vikpPLqla5nSGSrZC1V5BjkbP9_3FhdRom1kzbfl8G9ArDSOWabXmslH1maNGn-LhMf3GWaxz9BRGm_4FRcVt9EpPIAw5oJkTJjiSr16jBh5il4Pz-6bXDAGadOffHIGUPlZBKtmRE2M/s1600/taking+a+test.gif

Servidor proxy squid3 con autenticacion de usuarios en openldad

Procedimiento 1: Instalación Y configuración del servidor OpenLdap utilizando un administrador gráfico(Apache Directory estudio)
1. Instalar los paquetes necesarios: El servidor OpenLdap y el cliente OpenLdap
#yum install openldap-servers openldap-clients

2. Generar un password para el usuario root del servidor de directorio. Este password será usado en el siguiente paso, cuando se modifique el archivo de configuración para el openLDAP.
# slappasswd


El password ha sido cifrado usando el algoritmo SSHA.
3. Editamos  el archivo de configuración principal para openLDAP slapd.conf, ubicado en el directorio /etc/openldap. El archivo de slapd.conf debe modificarse para configurar las opciones de la base de datos LDAP.
#nano /etc/openldap/slapd.conf


  • suffix: Este parámetro indica el nodo raíz o sufijo de la base de datos, esto es, el nodo sobre el cual será derivada toda la información, en este caso se refiere al componente de dominio o sufijo DNS solutions.com (dc=solutions, dc=local)
  • rootdn: Es un tipo de cuenta que existe en el servidor de directorio y que generalmente tiene acceso total a todos los datos en el servidor. Debe especificarse el el nombre distinguido (DN) del administrador (cn=redes, dc=solutions, dc=local) 
  • rootpw: Es el password del root del servicio de directorio (rootdn). Observe que se escribió el password obtenido con el comando slappasswd.
  • Nota:No se recomienda usar el password en texto plano.
4. Copiar la base de datos de ejemplo /etc/openldap/DB_CONFIG.example en el directorio /var/lib/ldap. Luego se configurará al usuario ldap como propietario de los archivos
# cp /etc/openldap/DB_CONFIG.example
# chown –R ldap:ldap /var/lib/ldap



Iniciar el servicio ldap, al reiniciar el servico por primer vez este nos mostrara un error
# service ldap start o /etc/init.d/ldap start
 Procedimiento 2: configuración del cliente OpenLdap
6. Con la configuración inicial, el openLDAP no tiene entradas (objetos) en la base de datos LDAP, por esta razon es necesario ingresar por lo menos una entrada padre en la que se especifique el dominio. Cree el siguiente archivo y nómbrelo como desee. Para este caso se llamara
# nano start.ldif

Este archivo, escrito en formato LDIF, crea una entrada padre en la que se define el componente de dominio y la organización.

7.Configurar el cliente ldap. Los comandos que se muestran en los siguientes pasos hacen parte del paquete openldap-clients. Los comandos que se usarán en este tutorial serán ldapadd (Añadir entradas al directorio) y ldapsearch (Realizar búsquedas en el directorio).
El cliente LDAP también tiene el siguiente archivo de configuración /etc/openldap/ldap.conf el cual editaremos de la siguiente forma:




8. Añadir la entrada al directorio, usando el comando ldapadd
# ldapadd -x -D 'cn=redes,dc=solutions,dc=local' -W -f start.ldif
A continuación se detallan cada una de las opciones:
-x: Se usará autenticación simple, en vez de SASL
-D: Se usa el nombre distinguido (DN)
-W: Se pedirá al usuario que ingrese su password una vez se emita el comando (No confundir esta opción con w minúscula)
-f: A continuación debe especificarse como parámetro el nombre del archivo LDIF.
Para crear nuestro usuarios y administrar el Openldap lo aremos con un administrador gráfico Apache Directory Studio. Con el fin de agilizar el procedimiento.
Para crea un nuevo usuario es muy simple, ingresamos al Apache Directory Studio y nos logueamos con nuestro usuario y contraseña que le indicamos en el archivo slapd.conf
Para crear el nuevo usuario damos clic derecho sobre nuestro conexión  seleccionamos la opción New 


Para continuar con la instalación indicamos que si queremos crear una nueva entrada.
Para agregar a un usuario seleccionamos 4 atributos básico que nos indican que es una persona  


Esta opción nos permite agregar los datos para el usuario, damos clic en next
Al finalizar se nos muestran todo los atributos de usuario del usuario como su nombre, apellido, el uid del usuario (En esta opción indicamos en nombre del usuario o el numero uid).

Para agregar nuevos atributos a los usuarios seleccionamos la pestaña que se nos indica mas adelante.

Al usuario "Luciana" le agregamos una contraseña  contraseña seleccionado el tributo Userpassword.
A qui ingresamos la contraseña para el usuario y seleccionamos el nivel de incriptación del usuario. 


Instalación y configuración del Squid
Para instalar el Squid lo hacemos con el siguiente comando yum  -y install squid
para configurar squid nos diriguimos al archivo /etc/squid/squid.conf
para crear las reglas de la interfaces comenzamos por  denegar todo el trafico y luego comenzamos a crear las reglas de acceso llamadas acl.
Esta acl nos permite habilitar el puerto de conexión del servidor proxy (puerto: 3128) y ademas permitimos el ingreso a conexión web por el puerto 3128  al servidor local. Ademas le indicamos que va a ser un servidor proxy cache. 

En estas acl indicamos el puerto de conexión  para ssl mediante el puerto 443, y habilitamos los servicios de los puertos mas comunes como http: puerto 80, ftp: puerto 21, https :puerto 443, entre otros servicios.
Permitimos el tráfico o mediante el proxy la red local con el ID  de red 192.168.30.0/24 y host local 127.0.0.17/8.
 Es importante tener en cuenta que creamos una regla que se llama mired y es necesario crearle al archivo a esta.
Para la siguiente regla que creamos llamada paginasR tiene como fin bloquear la palabra msm por  eso bloquearemos todos los sitios que nos lleven a msm sin necesidad de utilizar esta palabra o utilizar su url

El siguiente paso es indicarle al servidor proxy que es cache habilitándole esta opción  y indicando el tamaño de la cache.
como se trata de un proxy cache se hace necesario  indicar la memoria que tendrá cada usuario

como la conexión a nuestro servidor proxy no sera anónima le hay que indicarle a este el usuario con el que se identificaran los usuarios, y hay que runa contraseña.













jueves, 16 de junio de 2011

Appliance de Proxy

Este dispositivo proporciona seguridad para la navegación web, bloquea los sitios web que considere necesarios para ciertas áreas de su compañías y/o usuarios, disponga de reglas de control de acceso basadas en autenticación y realice cache de las páginas más visitadas para acelerar el rendimiento de su red. Deniega el acceso a equipos no autorizados mediante el filtrado de MAC en su red.
La creación de un equipo proxy requiere solamente una conexión de red y una dirección IP. El aparato se instala detrás o en paralelo con el firewall de la red para interceptar el tráfico Web de protocolo, como HTTP, HTTPS, FTP, mensajería instantánea y los sockets.
Cuando un usuario intenta acceder a Internet o lanzar una aplicación basada en Web, el equipo proxy va a empezar por preguntar al usuario para presentar sus credenciales de red. Esto se ejecuta de acuerdo con la organización de servicios de autenticación existentes, como Lightweight Directory Access Protocol, dominio de Windows y RADIUS. Tras el inicio de sesión inicial, el equipo proxy reconoce las credenciales del usuario y lleva a cabo controles de políticas para todos los posteriores solicitudes Web.
Endian 

Endian es una distribución OpenSource de Linux, desarrollada para actuar como corta fuego (firewall), enlutar y gestionar amenazas. Endian Firewall está basado originalmente en IPCop, que a su vez, es un fork (desarrollo de software) de Smoothwall; pero ahora se está basando en LFS (Linux From Scratch – Linux desde cero)

Características 
  • Ipsec LAN a LAN VPN. 
  • NAT
  • Soporte para DMZ.  
  • Gráficos detallados de las interfaces de red.
  • Múltiples aliases en la interface WAN. 
  • Interfaz administrativa WEB bajo https. 
  • Detalle de todas las conexiones activas.
  • Log detallado de todos los procesos del sistema.
  • Envió de log a un syslog
  • Servidor NTP.
  • Servidor DHCP.
  • Proxy, POP3 Antivirus.
  • Proxy SMTP antispam
  • Interfaz grafica de usuario (GUI) para configuración y administración de los servicios.
  • IDS en interface WAN y LAN.
  • Proxy SIP
  • SMTP Proxy
  • Squid Guardián.
  • Filtro de contenidos. 
  • Advanced Proxy

                 Instalación y configuración y Endian 

1.Instalación

Esta actividad se realizo utilizando VirtualBox y los Requerimientos para instalar Endian:  RAM: 256MB mínimo (512MB recomendados), Tamaño del disco 4GB mínimo 

Endian es un sistema operativo de fácil instalación, para la instalación seleccionamos
Nuestro equipo booteara desde una imagen iso, luego de que carga seleccionamos el idioma, solo aparecen 3 idiomas, en este caso utilizaremos  el mas común"Ingles"

En la siguiente opción se muestra el mensaje de bienvenida  EFW, le especificamos al programa que si deseamos  continuamos con la instalación.
En el proceso sacara información acerca del disco duro  de nuestro equipo, el cual sera particionado con un sistema de ficheros posteriormente nos advertirán  que todos los datos que tenemos en disco duro se perderán.
Esta opción nos muestra la preparación del sistema para comenzar a cargar y se nos indica que si deseamos comenzar con las partición primaria. Damos clic en la opción yes y continuamos confirmando le al sistema que si deseamos continuar con la instalación EFW.
Esta opción  habilita una consola sobre un puerto serial, le decimos YES y OK, si queremos conectar de la laptop por medio de un cable null MODEM a nuestro firewall o encaso de que no  lo deseemos habilitar la consola damos clic en no. 
 El programa inicia su instalación y comienza a cargar todas los paquetes, esto puede duran algunos minutos. 
Como ya se había mencionado al comienzo de este tutorial Endia no tiene un entorno gráfico y toca administrado vía web. Esta opción nos muestra la dirección IP para nuestra red interna o red LAN  en este caso decidimos escoger la dirección IP 192.168.1.10/24 , damos clic en continuar.
Para finalizar con la instalación de Endian,  este nos mostrará un mensaje  con los parámetros de configuración y comienza a cargar el sistemas con los nuevos para metro de configuración.

Al finalizar con el proceso de instalación de Endia se muestra un mensaje donde se indica la URL para ingresa a administra el programa desde un cliente y el puerto de administración para la aplicación, también indica la dirección IP del la tarjeta de red verde o correspondientes a la red LAN, a demás pararecen otra 5 opciones como:
0) Shell: Es  la interfaz  de usuario para acceder al sistema operativo. 
1) Rebbot: Nos permite reiniciar el sistema
2) Change Root Password: Permite cambiar la contraseña del usuario root desde la consola.
3) Change Admin Password: Permite cambiar la contraseña de usuario administrador de Endian
4) Restore Factory Defaults: Permite restaurar los valores predeterminados de fabrica.
Para administrar Endian configuramos a un cliente dentro de la misma red LAN, y desde el navegador ingresamos a la ruta que se nos mostraba https://192.168.1.10:10443

En la siguiente opción se muestra un mensaje de bienvenida a Endian Firewall, e indica que si damos continuar con la instalación se debe dar clic en la opción continuar (>>)
Para continuar con la instalación de este seleccionamos el idioma (Spanish) deseado y la zona horaria (América/Bogota), damos clic en sigiente (>>).
Esta opción establece  los parámetros  de la licencia (GNU) de la utilización de Endian. Damos clic en aceptar los términos de la licencia (>>).
Endian tiene un respaldo de los parámetros de configuración de fabrica este pregunta que si lo deseamos restaurar en caso de que deseemos volver a comenzar, seleccionamos la opción NO y damos clic en continuar.
Para la administración de Endian hay que establecer  una contraseña al usuario Admin de la interfaz web y la del usuario root o el interprete de ordenes seguras (ssh). Damos clic en continuar 
se recomienda que estas tengan un buen nivel de seguridad y sean totalmente diferentes.
Endian tiene una interfaz de red llamada roja este esta conectada a la red WAN (INTERNET), para configurar la es necesario especificar que deseamos que esta tarjeta roja recibirá dirección IP mediante un servidor  DHCP para pode tener acceso a Internet.
 Otra opción que se debe especificar es el numero de tarjetas de red que se tiene (2). Clic en continuar (>>)
Ademas de la conexión de las tarjetas de red verde (LAN) y la roja (WAN) Endian también permite configurar una tarjeta de red naranja que es la red de acceso des de Internet  (DMZ) y la tarjeta de red azul para cliente de la red WiFi, recuerde que esta práctica se realiza desde maquinas virtuales y no se tienen clientes en redes inalambricas, en caso de que se tenga en necesario habilitarlo. Damos  clic en ninguna y continuar.
Para finalizar con la configuración de los parámetros se nos muestra un mensaje con la configuración de los parámetro de la tarjeta de red LAN.
En este parámetros se especifica la dirección MAC de cada una de la tarjetas de red, pregunta por el nombre del equipo y el dominio. Clic en continuar (>>)
Para la tarjeta de red roja (WAN) se mostrara un mensaje muy parecido al anterior solo que para tener acceso a Internet y resolver dominio publico es necesario especificar que esta sele asigna  DNS automático.
Se muestra un mensaje indicando que el sistema inicio la configuración de un servidor DNS en este caso para la red WAN.
Para finalizar con la configuración  básica de Endian este pregunta por un servidor de correo y dirección de correo electrónico,  en caso de que el usuario desee algún tipo de notificaciones o se tenga local mente un servidor de correo.
 Si todo el proceso es correcto se mostrara un mensaje de felicitaciones que indica que la configuración inicial de Endian es correcta.
 Para comenzar con la instalación de Endian este reinicia el equipo y muestra un ventana de autenticación  del  usuario para poder ingresar a esta a configurar lo.
 La ventana principal de Endian que se carga al ingresar muestra un análisis de trafico con el informe de utilización, también se pude visualizar los servicios que están detenidos o en ejecución en el Endian.
En esta opción indicamos los parámetros de la configuración del servidor proxy este será transparante " Un proxy transparente combinación  un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy  es utilizado por  los proveedores de servicios de Internet (ISP)"
 para configurar el servidor proxy damos clic en la opción proxy   e ingresamos al menú Configuración, ya estando ubicados en este, habilitamos la opción proxy HTTP, se especifica  que la tarjeta de red verde (LAN) usara un proxy trasparente.
  Otra opción que se especifica dentro de este parámetro el puerto del servidor proxy que sera el 8080.
Idioma para la notificación de errores: Ingles
pide especificar una dirección de correo electrónico para las notificaciones al administrador.

También se puede especificar el tamaño máximo  para descargar y subir archivos : 1000 Kb
  Otros parámetros que se especifican son los puertos permitidos de comunicación para el servidor proxy, esto es para los servicios mas comunes.
Este trae habilitado todos los registros de autenticación para los usuariosy muestra una notificación de estos.
 Proxy Endian UTM Appliance es compatible con cuatro tipos diferentes de autenticación: autenticación local (NCSA), LDAP (v2, v3, Novell eDirectory, AD), Active Directory de Windows (NTLM) y Radio. 
Número de niños de autenticación: Número máximo de procesos de autenticación que se pueden ejecutar al mismo tiempo.
  • Autenticación caché TTL (en minutos): es tiempo en minutos de datos de autenticación deben ser cacheados
  • Número de direcciones IP diferentes para cada usuario: Número máximo de direcciones IP desde la que permite al usuario conectarse al servidor proxy de forma simultánea 
  • Usuario / IP caché TTL (en minutos): Tiempo en minutos de una dirección IP se asocia con el usuario conectada.
  • Los siguientes parámetros están disponibles para la autenticación LDAP.
     Servidor LDAP: 








  •  La dirección IP o nombre de dominio completo del servidor LDAP
  • El puerto del servidor LDAP : Puerto en el que el servidor está escuchando 
  • Enlazar DN ajustes: Nombre completo base, este es el punto de inicio de su búsqueda.
  • Los siguientes parámetros están disponibles para la autenticación de Windows.
  •  Nombre de dominio del servidor de AD:  Dominio de Active Directory que desea unirse (uso FQDN)
    Ingreso de dominio: Debe unirse al dominio (primero la configuración de autenticación debe ser guardados y aplicados)
     
    Otro parametro que se puede visualizar son las del proxy cache.
      Para finalizar con los parámetros configurados anteriormente se aplican los cambios en la opción aplicar.
    En la siguiente opción podemos agregar los usuarios de configuración para poder acceder al servidor, damos clic en la opción autenticación y el la parte inferior seleccionamos la opción administrar usuario.
    Para este usuario se pueden establecer parámetros como el usuario y la contraseña  damos clic en la opción crear usuario.

     Si el proceso anterior fue correcto se nos mostrara un mensaje  donde nos indica que la configuración del archivo a cambiado y si deseamos aplicar los cambios.Damos clic en aplicar.
    para visualizar los grupos de usuarios damos clic en autenticación y seleccionamos la opción administra grupos de usuarios, este nos muestra un mensaje con todos los usuarios que se hayan creado.
    Para crear los filtros o reglas de acceso seleccionamos la opción contentfilter del menú principal.
    Para crear esta reglas creamos un nuevo filtro en la opción crear perfil, para nuestro caso a este filtro o regla se llamara contenido, ademas se indica el contenido que se va a filtrar este permite hacerlo por conetido para adultos filto de audio entre otros.
    Nota: El contenido que esta filtrado aparece señalado con la una flecha de color rojo, y el contenido permitido aparece con una flecha color verde, para permitir o no contenido solo basta con dar clic sobre la flecha deseada. 
    Para filtrar el contenido por páginas esta hay que especificarlas para ello desplegamos el menú listas negras y blancas personalizadas. Agregamos nuestro sitios
     Nota: es importante tener en cuanta que este filtro solo lo hace para buscar estos sitios web directamente desde en navegar mas no desde buscadores.
    Aplicamos los cambios para poder guardar el filtro y se nos muesrta la nueva regla creada correctamente.
    Para creara políticas de acceso damos clic en la opción políticas de acceso y seleccionamos crear política nueva.
    En esta opción se puede indicar los usuarios de la base de datos y las fuentes los usuarios permitidos con autenticación.
    para terminar damos clic en la opción create policity y este nos muestra la política y nos pregunta si de seamos actualizar los nuevos cambios en el servidor  
    para finalizar con esta instalación  simplemente tenemos un cliente configurado dentro de nuestra red LAN. Abriremos un navegar e iremos a herramientas, opciones de internet.
    seleccionamos la opción conexión y luego configuración de la LAN.
    En la pestaña que abre escogemos utilizar un servidor proxy al activar esta opción ponemos la dirección  IP de nuestro servidor  Endian.Guardamos los cambios
     Una vez configurado el servidor para poder navegar a través  de el este nos pide autenticar nos con el usuario y la contraseña que ya se haba  creado.
    como podemos ver aquí tenemos a nuetsro cliente navegando mediante el servidor proxy .
     En esta opción podemos trabajar y  verificar si se crean las aplicarón las políticas de seguridad.