jueves, 23 de junio de 2011

Preguntas Seguridad Informática

1) ¿Que es SASL?
2) ¿Que es un análisis de riesgo?
3) ¿Que es una IPS?
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica?
5) ¿Software desarrollado para IPS/IDS?
6) ¿Que es un IDS?
7) ¿Que diferencia hay entre hacker y cracker?
8) ¿Que objetivo tiene un malware?
9) ¿Que es un spam?
10) ¿Que es firewall?
11) ¿Que es proxy?
12) ¿Cual es la función de un firewall?
13) ¿Diferencia entre firewall y proxy?
14) ¿Que es un virus?
15) ¿Que es un exploit?
16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware?
18) ¿Que es Spyware?
19) ¿Cuales son los aspectos principales de seguridad?
20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Que hay que hacer?
21) ¿Cuando es necesario tomar medidas de protección?
22) ¿Que es un ad-Aware?
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
24) ¿Cuales son las fases que contiene el método de gestión de riesgo?
25) ¿En que está basado todo el proceso de gestión del riesgo?
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
27) ¿Cual es el propósito principal que tiene la seguridad de la información?
28) ¿Que objetivo tiene la seguridad de la información en una organización?
29) ¿Cual es el objetivo de la protección de datos?
30) ¿Como se puede clasificar la información en un análisis de riesgo?
31) ¿Que tipos de activos de información hay en una empresa?
32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son?
33) ¿A que se denomina Shareware?
34) ¿Que es un elemento de información?
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
36) ¿A que no referimos con equilibradores de carga?
37) ¿Que se entiende por criptografía?
38) ¿Que se entiende por el protocolo de Interlock?
39) ¿Son tipos de cifrado en una red wifi?
40) ¿Que software de los mencionado puede denegar contenido inapropiado?
41) ¿Que quiere decir SGSI?
42) ¿Que es SGSI?
43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la informacion?
44) ¿Que es vulnerabilidad?
45) ¿Que es un activo?
46) ¿Que es un riesgo?
47) ¿Que es contingencia en seguridad?
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de?
49) ¿Que es CISSP?
50) ¿Que es un ataque DHA?
51) ¿Cual es la finalidad de un ataque DHA?
52) ¿Que es un keylogger?
53) ¿Que se entiende por Wake on LAN (WOL)?
54) ¿Que es portknocking?
55) ¿Que es cómputo forense?
56) ¿Que es confidencialidad?
57) ¿Qué es un dato?
58) ¿Qué es control de acceso?
59) ¿Qué es un phreaker?
60) ¿Qué es un gusano?
61) ¿Qué es un troyano?
62) ¿Qué es un sistema informático?
63) ¿Que se entiende por sistema?
64) ¿Qué es phishing?
65) ¿Que es un archivo?
66) ¿que es seguridad informática?
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si?
68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?
69) ¿Que es firma digital?
70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?
71) ¿El algoritmo Diffie-Hellman?
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más?
73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa?
74) ¿Que se entiende seguridad en la información?
75) ¿Que es backtrack?
76) ¿Que se entiende por NDA?
77) ¿Que se entiende por freeNAS?
78) ¿Que es PPP?
79) ¿En que capa trabaja un proxy?
80) ¿Que se entiende por ataque de fuerza bruta?
81) ¿Que es el Hackitivismo?
82) ¿Que es BOTNET?
83) ¿Que es un ataque de denegación de servicios DDOS?
84) ¿Que es Autenticidad?
85) ¿Que función cumple ICMP?
86) ¿Como informo a los empleados d euna empresa, sobre los riegos que hay constantemente en la red?
87) ¿Como es posible enviar informacion confidencial por correo electronico de forma segura?
88) ¿Que es bug?
89) ¿En que capa del modelo OSI tarabaja un firewall?
90) ¿Para que nos sirve la seguridad informatica?
91) ¿Que beneficios puede generar, implementar ISO 27001?
92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué debemos hacer?
93) ¿Qué es un Plan de Contingencia?
94) ¿por qué es importante un Plan de Contingencia?
95) ¿Qué significa cifrar por sustitución?
96) ¿Para que se aplica ingenieria social?
97) ¿A que hace referencia el termino script kiddies?
98) ¿Cual es la falla mas frecuente en las empresas sobre seguridad de la informacion?
99) ¿Que se puede hacer para asegurar ua conexion segura a internet?
100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?

martes, 21 de junio de 2011

Administracion de software para servicio de directory en linux

viernes, 17 de junio de 2011

Endian firewall Appliance UTM

Introducción

Endian implementa un firewall basado en una distribución de linux, en el cual nos da la oportunidad de implementar otros servicios como por ejm Antivirus, IDS, IPS, Proxy, VPN, Control de contenidos, DHCP, NAT entre otros. Endian se administra por via web  dandonos mas facilidad en el momento de implementar las reglas o politicas en nuestro firewall.

Endian es una gran  ayuda para las grandes empresas que buscan proteges sus activos de informacion que se manejan dentro de la  empresa.

Nota:
-A continuación se implementara una solución de proxy completa, que contemple autenticacion de usuarios, filtro de contenidos, listas de control de acceso, filtrado por tiempo, etc

Instalaccion de Endian

Nuestro equipo booteara desde la unidad de CD, al momento de que cargue nos debera aparecer la siguiente informacion:
Seleccionaremos el idioma para continuar con la instalación.
Mensaje de bienvenidas
En el proceso sacara informacion acerca del disco duro  de nuestro equipo, el cual sera particionado con un sistema de ficheros posteriormente nos advertira que todos los datos que tenemos en disco duro se perderan.
Si estamos seguros de continuar con el proceso de instalacion  yes y OK.

-Si deseamos habilitar una consola sobre un puerto serial, le decimos YES y OK, si queremos conectar de la laptop por medio de un cable null MODEM a nuestro firewall.
Ahora esperaremos a que se instalen los paquetes necesarios para nuestro firewall.
Ahora le especificaremos la direccion ip para la interfaz verde (LAN) o sea a la direccion de la red local.
Le asignaremos una direccion ip a nuestro servidor, con una mascara por defecto.

-Culminada la instalacion con exito.
Ahora le damos on OK, y reiniciamos nuestro equipo.

Va cargando el equipo y va arrogando informacion hacerla de los servicios que el sistema va cargando.

Desde un cliente en la Lan podemos administrar el Endian dandole en la url de algun navegador https://192.168.1.1:10443
Este cliente maneja la dirección 192.169.1.5/24

-Nos pide validar el certificado del sitio web visitado para asi poder acceder a la intefaz web de nuestro ENDIAN para poderlo administrar.

Antes de empezar con el proxy 
Echaremos un vistazo a la configuración de la red
Ahora configuraremos el proxy 
Seleccione proxy de la barra de menu en la parte superior de la pantalla, a continuacion, seleccione http en el submenu

Configuración haga clic en el proxy http activar boton para activar  el proxy http.

Configuración.


Transparente
Algunos navegadores, como Internet Explorer y Firefox, son capaces de detectar automáticamenteservidores proxy mediante la detección automática de proxy Web Protocolo (WPAD).Mayoría de los navegadores también soportan configuración automática de proxy (PAC) a través de una URL especial.Cuando se utiliza un dispositivo UTM Endian.
A continuación, viene una sección con las opciones de configuración global:
Puerto utilizado por proxy
El puerto TCP en el que el servidor proxy (por defecto 8080) es la escucha de conexiones
Idioma de los mensajes de error
El idioma en el que aparecen mensajes de error
Visible el nombre de host
El servidor proxy se asume esto como su nombre (también se mostrará en la parte inferior de los mensajes de error)
De correo electrónico utilizada para la notificación (admin caché)
El servidor proxy se mostrará la siguiente dirección de correo electrónico en mensajes de error
Max tamaño de la descarga (entrante)
Límite para la descarga de archivos HTTP en KB (0 significa sin límite)
Max tamaño de carga (saliente)
Límite de carga de archivos HTTP (como los usados ​​por los formularios HTML con la carga de archivos) en KB (0 significa sin límite)
A continuación encontrará una serie de opciones adicionales, cada uno en su propio panel que se puede ampliar haciendo clic en el + icono:
Puertos y Puertos permite SSL
Los puertos permitidos (de cliente)
Lista de los puertos TCP de destino al que el servidor proxy acepta conexiones cuando se utiliza HTTP (uno por línea, los comentarios comienzan con #)
Permite Puertos SSL (del cliente)
Lista de los puertos TCP de destino al que el servidor proxy se acepte conexiones HTTPS cuando se utiliza (uno por línea, los comentarios comienzan con #)
Configuración del registro
Registro habilitado
Registro de todas las URL que se accede a través del proxy (interruptor principal)
Registro de términos de la consulta
También registro de parámetros en la URL (por ejemplo,? id = 123)
Useragents registro
También useragents registro, es decir, que los navegadores web acceder a la web
Registro contentfiltering
También de registro cuando el contenido se filtra
El registro de Firewall (proxies transparentes solamente
Ttienen acceso a la web de registro de firewall (proxy transparente solamente)
Bypass proxy transparente
Bypass proxy transparente de la subred / IP / MAC
Especificar las fuentes que no están sujetos a los proxys transparentes, dar una subred, la dirección IP o dirección MAC por línea
Bypass proxy transparente para la subred / IP
Especificar los destinos que no están sujetos a los proxys transparentes, dar una subred o la dirección IP por línea
De administración de caché
Tamaño de la caché en el disco duro (MB)
Especificar la cantidad de memoria del proxy debe asignar para almacenar en caché los sitios web en el disco duro (en megabytes)
Tamaño de la caché en la memoria (MB)
Especificar la cantidad de memoria del proxy debe asignar para almacenar en caché los sitios web en la memoria del sistema (en megabytes)
El tamaño del objeto máximo (MB)
Especificar el límite superior del tamaño de los objetos que deben ser cacheados (en megabytes)
Tamaño mínimo del objeto (MB)
Especificar el tamaño mínimo de los objetos que deben ser cacheados (en megabytes)
Activar el modo fuera de línea
Si esta opción está activada, el proxy no se trata de actualizar los objetos almacenados en caché del servidor web ascendente - Los clientes pueden navegar por páginas web en caché, estática, incluso después de la subida se redujo
Borrar la caché
Si se hace clic en este botón, la caché del proxy se vacía.
No caché de estos dominios
En esta área de texto se puede especificar qué dominios no deben almacenar en caché (un dominio por línea)
Proxy aguas arriba
Proxy aguas arriba
Utilizar esta opción para que el proxy Endian UTM de conectarse a otro proxy (upstream), especificar el proxy aguas arriba como "host: puerto"
aguas arriba de usuario / contraseña
Si la autenticación del proxy de arriba es necesario, puede especificar las credenciales aquí
Nombre de usuario / cliente de reenvío IP
Adelante el nombre de usuario / cliente la dirección IP del proxy arriba.



Haga clic en el Guardar para confirmar y guardar los cambios de configuración.No te olvides de hacer clic en el Aplicar botón para reiniciar el proxy para que los cambios se activen.

.
Antes de hacer las politica de acceso vamos a crear los usuarios y el filtro de contenido.

AUTETICACION

Proxy Endian UTM Appliance es compatible con cuatro tipos diferentes de autenticación:autenticación local (NCSA) , LDAP (v2, v3, Novell eDirectory, AD) , Active Directory de Windows (NTLM) y Radio .Cada uno de estos tipos de necesidades de los diferentes parámetros de configuración y se describe a continuación.Sin embargo, los parámetros de configuración global son:
La autenticación de dominio
Este texto se muestra en el cuadro de diálogo de autenticacion y se utilizará como campo de kerberos / winbind al unirse a un dominio de Active Directory (FQDN uso de PDC al Directorio Activo de Windows se utiliza para la autenticación).
Número de niños de autenticacion
El número máximo de procesos de autenticacion que se pueden ejecutar al mismo tiempo
Autenticación caché TTL (en minutos)
El tiempo en minutos de datos de autenticacion deben ser cacheados
Número de direcciones IP diferentes para cada usuario
El número máximo de direcciones IP desde la que permite al usuario conectarse al servidor proxy de forma simultánea
Usuario / IP caché TTL (en minutos)
El tiempo en minutos de una dirección IP se asocia con el usuario conectado
Los siguientes parámetros están disponibles para la autenticación local.
la gestión de usuarios
Al hacer clic en este botón, la interfaz de gestión de usuarios se le abrirá.
gestión de grupos
Al hacer clic en este botón, la interfaz de gestión de usuarios se le abrirá.
Longitud mínima de contraseña
Aquí se puede establecer la longitud de contraseña mínima de los usuarios locales.
Los siguientes parámetros están disponibles para la autenticación LDAP.
Servidor LDAP
La dirección IP o nombre de dominio completo del servidor LDAP
El puerto del servidor LDAP
El puerto en el que el servidor está escuchando
Enlazar DN ajustes
El nombre completo base, este es el punto de inicio de su búsqueda
Tipo LDAP
Aquí puede elegir si usted está usando un Active Directory del servidor, una Novell eDirectory servidor, un LDAP versión 2 del servidor o una versión 3 de LDAP del servidor
Enlazar DN nombre de usuario
El nombre completo de un usuario DN de enlace, el usuario debe tener permiso para leer los atributos de usuario
Enlazar DN contraseña
La contraseña del usuario
usuario objectClass
El usuario DN de enlace debe ser parte de este objectClass
grupo objectClass
El grupo de DN de enlace debe ser parte de este objectClass
Los siguientes parámetros están disponibles para la autenticación de Windows.
Nombre de dominio del servidor de AD
El dominio de Active Directory que desea unirse (uso FQDN)
Ingreso de dominio
Haga clic aquí para unirse al dominio (primero la configuración de autenticación debe ser guardados y aplicados)
Nombre PDC
Incluir el nombre del controlador de dominio principal
PDC de direcciones IP
La dirección IP del controlador de dominio primario (necesarios para crear las necesarias entradas DNS / configuración)
Nombre BDC
El nombre de host del controlador de dominio de reserva
Dirección IP BDC
La dirección IP del controlador de dominio de reserva (necesarios para crear las necesarias entradas DNS / configuración)
Con el fin de poder utilizar la autenticación nativa de Windows con Active Directory (NTLM), tiene que asegurarse de que algunas condiciones se cumplen: - La configuración de autenticación deben ser guardados y aplicados antes de intentar unirse al dominio.- El firewall debe unirse al dominio.- Los relojes del sistema en el firewall y en el servidor de directorio activo tienen que estar en sintonía.- El reino debe ser un nombre de dominio completo.- El nombre de host PDC tiene que ser definido como el nombre NetBIOS del servidor de Active Directory.
Desde la versión 2.3 del dispositivo UTM Endian no es necesaria la creación de host y las entradas de proxy DNS más.Que se genera automáticamente cuando la configuración de autenticación se aplican.
Los siguientes parámetros están disponibles para la autenticación RADIUS.
Servidor RADIUS
La dirección del servidor RADIUS
Puerto
El puerto en el que el servidor RADIUS está escuchando
Identificador
Un identificador adicional
Secreto compartido
La contraseña que se utilizara.
-Creamos 2 usuarios.
Ahora Crearemos un grupo 
guardamos 
FILTRO DE CONTENIDO
Ahora crearemos el filtro de contenido
Filtro Endian UTM Contenido (DansGuardian) utiliza tres técnicas de filtrado que puede ser definido por el perfil de filtro.
El primero se llama PICS (Plataforma para la Selección de Contenidos de Internet).Es una especificación creada por W3C que utiliza los metadatos para las páginas web para ayudar a la etiqueta de control parental.El segundo se basa en un sistema de ponderación frase avanzada, analiza el texto de las páginas web y calcula un puntaje para cada página.El último método utiliza una lista negra de URLs clasificadas enorme y dominios.Todas las direcciones URL solicitadas se buscan en esta lista y sólo se sirven si no se encuentran.
La pantalla se divide en una sección de configuración general y una sección donde se encuentra la política de filtrado específico elegido.
Activar Análisis antivirus
Permitir que tanto el filtro de contenido (Dansguardian) y el proxy antivirus (HAVP).
Habilitar el registro
Registro de solicitudes bloqueadas.
Plataforma para la Selección de Contenidos de Internet
Habilitar el control de los padres sobre la base de metadatos PICS.
Max.puntuación de las frases
Especificar el nivel de puntuación máxima de una página de confianza (50-300).Puede ajustar este nivel: si los niños navegar por la web a través de Endian Firewall debe establecer un valor de alrededor de 50, para los adolescentes que debe ser de 100 y 160 para los adultos jóvenes.
Filtro de contenido
Esta sección permite la configuración de filtros basados ​​en el análisis de la frase.Usted puede bloquear o permitir una categoría de sitios, haga clic en el icono junto a él.Subcategorías se muestran al hacer clic en el icono +.
URL de lista negra
Esta sección permite la configuración de filtrado de URL basado en la comparación.Usted puede bloquear o permitir una categoría de sitios haciendo clic en el icono al lado del nombre de la categoría. Subcategorías se muestran al hacer clic en el icono +.
Personalizado y negro listas blancas
Filtrado de contenidos puede causar falsos positivos y falsos negativos - aquí puede lista de dominios que siempre debe ser bloqueado o permitido, independientemente de los resultados del análisis del filtro de contenido.
El análisis de frases requiere mucho más poder de cómputo que otras tecnologías (PICS y la lista negra URL).Si desea desactivar esta técnica de filtrado puede marcar todas las categorías de lo permitido en la sección de filtro de contenido.
Cuando las listas blancas de un dominio asegúrese siempre de la lista blanca todos los ámbitos necesarios para que el sitio funcione así.Un ejemplo:
  • google.com está bloqueado, lo que significa que todos los subdominios de google.com están bloqueadas, así
  • maps.google.com es la lista blanca para que pueda acceder a él
  • maps.google.com no funciona como debería, ya que trata de obtener datos de otros servidores de Google
  • usted tendrá que poner en lista blanca estos dominios (por ejemplo, mt0.google.com ), así
Haga clic en Guardar para guardar la configuración de un perfil de filtrado de contenido.
A continuación, puede editar o borrar cada regla de la lista, haga clic en el icono correspondiente en la parte derecha de la tabla (ver el icono de la leyenda en la parte inferior).

Ahora crearemos Las Politicas de acceso.

POLÍTICAS DE ACCESO.

La política de acceso se aplica a cada cliente que va a través del proxy, independientemente de su autenticación.Las reglas de acceso de política basada en el tiempo las políticas de acceso basadas en el origen, destino, autenticación, useragents, tipos mime y filtrado de antivirus / contenido.
Usted puede ver sus propias reglas en la lista de reglas.Cualquier regla puede especificar si el acceso a Internet está bloqueado o permitido, en este último caso se puede activar y seleccionar un tipo de filtro.Para agregar una nueva regla simplemente haga clic en Crear una regla y la siguiente configuración se puede realizar:
Fuente
Aquí se puede elegir las fuentes a las que se aplica esta regla.Esto puede ser  , una zona , una lista de red / IP o MAC direcciones (una dirección por línea).
Destino
Aquí usted puede escoger los destinos a los que se aplica esta regla.Esto puede ser  , una zona , una lista de red / IP direcciones (una dirección por línea) o una lista de dominios (un dominio por línea).
Autenticación
Aquí se puede elegir a la que los usuarios autenticados esta regla se debe aplicar.Esto puede elegir si desea crear un grupo con sede o un usuario en función de reglas.Uno o varios usuarios / grupos, a los que se aplica la directiva, puede ser seleccionado
Restricción de tiempo
Especificar si la regla tiene efecto en días específicos y / o un período de tiempo.
Useragents
En esta lista puede elegir clientes permitidos y los navegadores.
Tipos MIME
Si los tipos mime de los archivos entrantes deben ser bloqueadas añadir a esta lista (uno por línea).Tipos MIME sólo puede ser bloqueado y no se permite (lista blanca), por lo tanto, esta opción sólo está disponible en Denegar las políticas de acceso.Esto le permite bloquear los archivos que no correspondan a la política de la empresa (por ejemplo, archivos multimedia).
La política de acceso
Especifique si desea que la regla para permitir el acceso a la web o de negarlo.
Filtro de perfil
Elija Análisis antivirus sólo para crear una regla que sólo en busca de virus, elija filtro de contenido sólo para crear una regla que analiza el contenido de las páginas web y los filtros de acuerdo a la configuración del perfil de contenido filtro que haya elegido.Si usted elige libre sin controles se llevarán a cabo.
Política de estado
Especifique si la regla está activada o desactivada.Reglas de movilidad reducida no se aplicará.
Posición
Especificar dónde ubicar la nueva regla.Los números más pequeños tienen mayor prioridad.
Desde la versión 2.3 del dispositivo UTM Endian es posible crear varios perfiles ContentFilter con otro filtro y antivirus.Dado que esta versión también se puede poner en lista blanca por ejemplo, un dominio sólo para un determinado usuario / fuente mediante la creación de una regla de política de acceso.
A continuación, puede cambiar la prioridad, editar, activar / desactivar o borrar cada regla de la lista de reglas, haga clic en el icono correspondiente en la parte derecha de la tabla (ver el icono de la leyenda en la parte inferior).
Ya teniendo configurado todo guardamos y aplicamos los cambios.

Vamos a hacer pruebas.
Con el usuario david perteneciente al grupo Usuario.

Nos dara acceso a internet.
Si  digitamos palabras  no permitidas como pornografía y juegos no nos dejara ingresar.
Fin 


Espero les sirva 


Sin quiere hacer otro tipo de configuracion sobre el endian visiten este link

viernes, 10 de junio de 2011

Servidor Proxy (Centos)

Introducción

Un servidor proxy es un servicio de red por la cual la red cliente se conecta de forma intermediaria situado entre el sistema cliente e Internet. Este servicio tiene las ventajas que registra el uso de Internet y también para bloquear el  acceso a cierto sitio web, filtro de contenidos, comunicaciones anonimas.etc

Utilizaremos el software squid

Practica

La practica la realizaremos en virtual box con sistema operativo (Centos 5.4) donde tendrá 2 tarjetas de red
eth0 (salida a Internet) y eth1 (red interna) y algunos cliente para pruebas con sistema operativo (windows xp) sera distribuidos así:
Instalación

 -Instalaremos el paquete squid con el comando siguiente:
#yum install squid
-Configuramos el fichero de configuración de squid 
#cd /etc/squid/
#nano squid.conf
-Esta en el fichero configuramos algunos parámetros 

Este parámetro configura el puerto de escucha de servicio squid, por default es el puerto 3128 pero puede ser también por ejm el 8080.
http_port 3128

Este parámetro establece la cantidad de memoria dedicada para almacenar los datos mas solicitados. Descomentamos
#cache_mem 8 MB
El valor puede se como tu lo desea

Los siguientes parámetros le indicamos a squid que mantenga los niveles del espacio del área de intercambio o también conocido como swap. Descomentamos 
#cache_swap_low 90
#cache_swap_hign 95 

Este parámetro es útil para indicar a squid que contengan ciertos caracteres no deben almacenarse en cache. También se puede incluir sitios hotmail o pagina locales en su red. Ya viene habilitada 

hierarchy_stoplidt cgi-bin ?

este parámetro es el nombre de equipo, el nombre debe ser igual a los ficheros /etc/hosts y /etc/sysconfig/network. Este parámetro no tiene que ver nada con el fichero de configuracion de squid, tendremos que agregar esto sirve por si nuestro servicio de squid no quiera iniciar

visible_hostname mds.maida

Este parámetro establece el tamaño que deseamos que tenga la cache en el disco, lo cual tendremos que tendremos que habilitar y modificar la siguiente linea
#cache_dir ufs /var/spool/squid 100 16 256
Se puede incrementar dependiendo como quiera el administrador hay se establece 700MB de cache con 16 directorio subordinados y 256 niveles por cada uno.

Este parámetro especifica en que directorio se realizara el registro de accesos al squid.
#access_log /var/log/squid/access.log squid

Este parámetro define en donde se almacenaran los mensajes del comportamiento de la cache de squid. Descomentamos

#cache_log /var/log/squid/cache.log

Ahora haremos la acl para permitir IP 

Regla tipo src 
Esta regla especifica una o varias dirección ip de origen o un segmento de red.

-Forma 1 
acl (nombre) src 192.168.1.0/24

Acá permitirá que todo el segmento de red pueda salir.

-Forma 2 
acl (nombre) src 192.168.1.0 192.168.1.20
Esta regla es para permitir que este segmento pueda salir.

-forma 3 acl (nombre) src "/etc/squid/red"
Esta regla no indica que esta apuntado a un fichero donde se encuentra las direcciones 

Utilizaremos la forma 3

1- Vamos a permitir la salida de la red 
acl red src "/etc/squid/red"
Ese ruta la creamos en /etc/squid llamada red

Para poder que la acl se permita vamos buscar http_access donde le diremos en este caso que permita la red 
-http_access allow red 
Acá estamos permitiendo la salida localhost  y  la salida a la red y que deniegue el resto.

Iniciamos el servicio squid 
/etc/init.d/squid start
/etc/init.d/squid restart

Hacemos pruebas con cliente

Esta utilizando direccionamiento estático 

En el cliente no vamos adaptadores de red-click derecho propiedades en conexion de área local-click en ipv4 configuracion de la red.

En el navegador preferido configuramos en proxy 

En herramientas-opciones-conexiones de red-(LAN)

2.A Continuación vamos a denegación sitios web y contenido

Para denegar de esta manera voy a crear un archivo /etc/squid/ llamado deny donde ingresare la ip los nombres de dominios y las palabras que queremos denegar.

En el archivo de configuracion del squid crearemos otra regla
acl sitios url_regex "/etc/squid/deny"
y agregamos el filtrado en http_access 
Aquí esta denegando sitios por que es carácter (!) le indica que deniegue la acl declarada sitios. por que no se hizo así http_access deny sitios Por que  con http_access deny all esta linea es importante ya que deniega el resto.

Hacemos pruebas 

-Denegación por IP
NOTA= so permitimos salir la dirección 192.168.1.5 y que es resto se deniegue osea que la dirección anterior no podrá salir.
Denegación por Sitios o dominio web
NOTA= La siguientes denegación es para las direcciones ip declaradas en la acl red osea la 192.168.1.5
Denegación por contenido o palabra
Ahora vamos a hacer filtro por días y horas 
La nueva regla para filtro de tiempo es 
acl tiempo SMT 08:00-20:00
Esta regla dice que permita de lunes a miércoles de 10am 8pm 

Luego vamos a filtrar la acl nueva

Hacemos pruebas 
Autenticación con usuario
-Para esta autenticación vamos aplicar una regla tipo password
password, para poder habliltar este método tendremos que hacer lo siguientes pasos de configuracion.

-Crearemos un archivo que contendrá las claves y la llamaremos claves /etc/squid/
#touch /etc/squid/claves 

Le asinaremos permisos de lectura/Escritura 
#chmod 600 /etc/squid/claves
Y el usuario encargado del archivo
#chown squid:squid /etc/squid/claves
Ahora crearemos el usuario y password para el acceso a Internet
#htpasswd /etc/squid/claves david
Habilitaremos las siguientes opciones dentro de fichero de configuracion del squid,buscar el parámetro siguientes.
#auth_param basic program
Este parámetro lo modificamos de la siguiente manera.

Estamos enlazando la aplicación que nos permitiría autentificarnos y en donde se encuentra el archivo donde se encuentran las cuentas de los usuarios.

Por ultimo tendremos que habilitar la regla acl de la autenticación de password 
#acl password proxy_auth REQUIRED
Y por ultimo hacemos el filtrado 
y reiniciamos el servicio 
/etc/init.d/squid restart

Hacemos prueba 

Ingresamos con el usuario creado llamado david 
Fin 

Mas información