Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

TEMA 3. SEGURIDAD INFORMÁTICA

Capítulo 3. SEGURIDAD LÓGICAL

EJERCICIO 2: Control de acceso al GRUB en modo claro

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

LOS VIRUS IMFORMÁTICOS

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Seguridad Informática

RECETA ELECTRÓNICA Informe de Seguridad

Seguridad de la información: ARP Spoofing

Seguridad Informática ANTIVIRUS. Antivirus

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

SEMANA 12 SEGURIDAD EN UNA RED

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

TEMA 1 Modelo OSI de Seguridad

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INTERNET. MALWARE

Manual Uso de Infraestructura Informática

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

1. SEGURIDAD INFORMÁTICA Seguridad informática

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Cisco ProtectLink Endpoint

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Organización Mexicana de Hackers Éticos. Sniffers

Qué son y cómo combatirlas

Uso Equipos personales Ministerio del Interior N05

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

Instalación de Elastix

F-Secure Anti-Virus for Mac 2015

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)


Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Capítulo 1: Empezando...3

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Información sobre seguridad

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Toshiba EasyGuard en acción:

Características del Agente para Windows

Tema 17. Algunos aspectos de seguridad informática

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Modelo de Política de Privacidad

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

POLÍTICA DE PRIVACIDAD

CI Politécnico Estella

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

MANUAL DE INSTALACIÓN

La seguridad informática en las empresas. El reto y su solución

FORMATEAR EL DISCO E INSTALAR WINDOWS XP

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Recomendaciones de seguridad informática

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Sophos Computer Security Scan Guía de inicio

Información sobre seguridad

Apéndice de la documentación

Norma de uso Identificación y autentificación Ministerio del Interior N02

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

Mejores prácticas de Seguridad en Línea

Tarifas Servicios Los productos no expuestos en esta lista, preguntar en o info@quemper.es

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

We Care For Your Business Security

iphone en la empresa Administración de dispositivos móviles

Políticas para Asistencia Remota a Usuarios

Software Criptográfico FNMT-RCM

Las redes y su seguridad

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Todos los derechos están reservados.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

SEGURIDAD INFORMATICA PHISHING: Definición:

Hacking ético. Módulo III Hacking del sistema (2ª parte)

LOGO. Modulo 1. Carlos Villanueva

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Norma de uso Navegación por Internet Ministerio del Interior N04

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Transcripción:

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas. Configurar contraseñas en la BIOS del equipo. Utilización de clave en los gestores de arranque. Gestión de una política de contraseñas adecuada. Herramientas defensivas de prevención: Actualizaciones automáticas de Windows. Software de monitorización: Visor de sucesos y LOGs del sistema. Programas antivirus. Auditoría de sistema de seguridad.

Acceso al Ordenador: Es lo más simple, y a veces lo más descuidado. Se realiza en dos partes: en la BIOS y/o en el Gestor de Arranque. Protección de la BIOS: Los diferentes fabricantes de BIOS suelen considerar un apartado de seguridad donde se pueden definir contraseñas. Se utiliza la contraseña de Supervisor (Supervisor Password) para controlar el acceso a la BIOS. Solicitud de la contraseña al arrancar: Password on boot. Protección del Gestor de Arranque GRUB con clave: Modificar el archivo /boot/grub/menu.lst (como administrador). Descomentar la línea '# password CLAVE' (ó - - md5 CLAVE_MD5). Clave Hash: Comando grub + md5crypt.

Cifrado de Datos: Con las técnicas de encriptación que conocemos, se puede garantizar la confidencialidad de nuestros datos cifrando ficheros importantes. Existen herramientas que nos permiten cifrar de forma global toda una partición de datos o un dispositivo extraíble: En Windows disponemos de DiskCryptor, que permite proteger los datos de una partición entera contra accesos no autorizados. En Linux se puede encriptar una unidad USB con TrueCrypt. Cuotas de Disco: Establecer límites de uso de disco evita problemas a otros usuarios. Windows: Administración de cuotas en unidades NTFS. Linux: Herramienta gráfica de configuración Webmin.

Autenticación de Usuarios: Existen diferentes métodos de autenticación física: Autenticación con tarjetas de identidad (DNI electrónico). Utilización de modernos sistemas biométricos (son caros). El método más utilizado es la autenticación por contraseña. Utilización adecuada de una política de contraseñas: Robustez de la contraseña. Garantizar la confidencialidad. Existe SW específico para medir la robustez de las contraseñas: mide el tiempo que tarda en romperlas... [John the ripper] SW para generar contraseñas robustas: Password Generator.

Decálogo para una buena Política de Contraseñas: 1) No utilizar palabras con significado (ataque por fuerza bruta). 2) Combinar letras mayúsculas y minúsculas. 3) Incluir tanto letras como números (y otros caracteres). 4) No utilizar información personal (acceso a personas próximas). 5) No utilizar palabras del revés (avestruz => zurtseva). 6) Procurar no repetir caracteres. 7) No guardar la contraseña en papel ni en documentos sin cifrar. 8) No enviar por correo ni comunicarla por teléfono. 9) Limitar el número de intentos y proceder al bloqueo. 10) Cambiar la contraseña suministrada de fábrica (Routers Wifi).

Algunos consejos más... No repetir la contraseña en diferentes sitios. Exigir la caducidad de las contraseñas (al menos, cada año). No permitir nunca que las aplicaciones recuerden contraseñas. Por último, una buena praxis suele ser la elección de una frase que nos resulte conocida, fácil de recordad, y que combine mayúsculas, minúsculas y números. De esta frase escogeremos la 1ª letra de cada palabra. Ejemplo: "20 de Abril del 90: Hola chata cómo estás", famosa canción de los Celtas Cortos. Clave: "2dAd9:Hcce".

Vulnerabilidades del Sistema: Windows incorpora un sistema automático para evitar intrusos y vulnerabilidades: Windows Update. Control de eventos: una buena costumbre es revisar el contenido del Visor de Sucesos de forma periódica. En los sistemas Linux los ficheros de información de sucesos se encuentran en el directorio: /var/log

Objetivos de los ataques: Interrupción: Vulnera la disponibilidad de un recurso del sistema. Intercepción: Un intruso accede a información confidencial.

Objetivos de los ataques: Modificación: Vulnera la integridad de la información, pues con estos ataques se pierde la validez y la consistencia de los datos. Fabricación: En este caso se vulnera la autenticidad de forma que sea difícil distinguir si nuestro producto es original. Ejemplo: Phishing.

Tipos de los ataques ( I ): Spoofing: Suplantación de identidad en redes Ethernet conectadas por medio de un Switch. Ejemplos: arp spoofing / poisoning. Utilizan la técnica conocida como 'Man in the middle'. Sniffing: Análisis de tráfico o escucha de los datos que circulan por la red. En los concentradores (HUB) este ataque es un juego de niños. Se complica utilizando Switch inteligentes, pero se puede saltar con técnicas llamadas 'MAC flooding' (saturan la memoria de los Switch). Malware: Son conocidos como Virus, Troyanos o Gusanos. Virus: Se insertan en otros programas del sistema. Gusanos: Se distribuyen automáticamente por la red. Troyanos: Aplicaciones inofensivas que facilitan el acceso remoto.

Tipos de los ataques ( II ): Keyloggers: Herramienta maliciosa que recoge los datos introducidos por el teclado. Puede recoger capturas de pantalla. Denegación del Servicio: Se conoce por sus iniciales en inglés (DoS). Atacan a servidores importantes para que dejen de dar servicio, y son realizados por piratas informáticos en perfecta sincronización. Ejemplo: Ping de la muerte (saturación con ping de gran tamaño). Inundación de Peticiones: Se conoce como SYN Flood y consiste en intentar establecer concexiones con un servidor y no responder a su aceptación (ACK), provocando la activación en el servidor de mecanismos de sincronización (SYN). Phishing: Técnica basada en engañar al usuario y obtener información confidencial. Utiliza la suplantación de la identidad de organismos y entidades financieras.