TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA Victor Martin
1. Busca en Internet alguna aplicación que muestre la fortaleza de una contraseña. Utilizando esa aplicación determina la fortaleza de una contraseña con las siguientes características: a. Tres caracteres en minúsculas. Como se puede ver en el resultado, la seguridad de la clave es nula. b. Siete caracteres mezclando mayúsculas, minúsculas y caracteres especiales. Al generar una clave más complicada, el resultado ya tiene una nota aceptable. 2. Describe detalladamente donde se pueden ver los certificados digitales que hay instalados en un navegador. La descripción la voy a realizar siguiendo los pasos a través del navegador Google Chrome. Para ello accederemos al menú de configuración ubicado en la parte superior derecha de la ventana. VICTOR MARTIN 1
Seguidamente, en el cuadro de búsqueda escribimos certificados y nos aparece un resultado, en el cual haremos clic sobre él. Por último haremos clic sobre las pestañas que permiten ver las entidades certificadoras de confianza como se muestra en la captura de pantalla siguiente. VICTOR MARTIN 2
3. Escribe tres acciones que mejorarían la seguridad de un sistema. Partiendo de la base de que la integridad de un sistema se divide en 2 muy generales: integridad física e integridad lógica, voy a nombrar 3 mezclando los 2 tipos de integridades dependiendo de las amenazas: Ubicación del ordenador servidor en un cuarto con acceso restringido al mismo. El acceso al cuarto será mediante llave de seguridad, acceso mediante panel con código digital, lector de huellas, etc. Tipo de seguridad física. Creación de usuarios con Claves privadas e intransferibles junto con la creación de perfiles de usuarios (Unidades Organizativas en caso de Windows Server, por ejemplo o ACL) que limiten el uso y acceso a determinados archivos del sistema o que eviten descargas de Software que pudiera ser malicioso (Malware, spyware, gusanos, etc). Seguridad lógica Creación de copias de seguridad de los datos incluidos en el Sistema. Dependiendo del tipo de datos, crearía los intervalos de copias y los tipos de copias (completas, incrementales o diferenciales). Seguridad lógica 4. Pon un ejemplo de cada una de las siguientes amenazas: a. Interrupción. Escuchar en línea de datos. b. Interceptación. Descubrir claves personales de acceso. c. Modificación. Modificación de base de datos. d. Fabricación. Añadir registros a una base de datos. VICTOR MARTIN 3
5. Investiga en Internet y enumera tres sistemas de control de acceso para personas. Clave o Password: Es el sistema de control de acceso más común y que se encuentra en todos los sistemas, dispositivos y paneles de acceso. Análisis de huellas dactilares. Detección y análisis de la voz. 6. Describe brevemente las partes más importantes de las que consta un grupo electrógeno. Motor: mueve el alternador para producir electricidad mediante una fuente de energía mecánica. Existen dos tipos, el motor de gasolina y el de gasoil. Como la velocidad del motor está relacionada con la frecuencia de salida del alternador, lleva un regulador que consiste en un dispositivo mecánico que mantiene la velocidad constante en relación a la carga a la que hace frente el grupo en su trabajo. Alternador: permite la generación de la energía eléctrica. Está apantallado y protegido. Se acopla con precisión al motor para mantener la potencia de salida de forma constante. Chasis y resguardo: toda la estructura del motor, alternador, y en la mayoría de las veces, el depósito de combustible, está montado sobre una bancada resistente. Además, se colocan unos aisladores de vibración entre las partes y la bancada para evitar la transmisión de las mismas al conjunto de la máquina. El resguardo debe rodear todo el equipo completo evitando riesgos mecánicos y eléctricos al exterior de dicho conjunto. Lanza con pie de apoyo, anillas de elevación o paso de horquilla: elementos que se utilizan para el transporte de los grupos electrógenos. Toma de tierra: previo a su puesta en marcha, se deberá conectar la toma de tierra del equipo a la tierra de la instalación según indican las normas vigentes (ITC-BT-18). En el caso de pequeños grupos, los más usados en obras de construcción, se utilizan barras o tubos hundidos en el terreno unidos al equipo mediante cables de color verde-amarillo a la salida habilitada a tal efecto (el neutro del equipo no es toma de tierra del equipo). Cuadro eléctrico: conjunto de elementos de conexión para mangueras monofásicas o trifásicas, con amperímetros y otro tipo de indicadores de estado del grupo como presión de aceite o temperatura del aceite o refrigerador. La llave o botón de arranque, el medidor de depósito de gasolina, el voltaje suministrado también son otros elementos que se pueden localizar dentro del cuadro. Tanque de combustible: Depósito para guardar el combustible de que se alimenta el motor de combustión. 7. Investiga en qué consiste la tecnología de los nanotubos y su aplicación a la construcción de discos duros. El desarrollo, basado en nanotubos de carbono, multiplica por más de 100 la velocidad que el almacenamiento flash utilizado en los dispositivos móviles y las unidades SSD actuales, según Greg Schmergel. Los nanotubos de carbono son cilindros formados por átomos de carbono, con un diámetro de uno o dos nanómetros y se les confiere mayor resistencia que al acero, así VICTOR MARTIN 4
como una mayor conductibilidad que los materiales de los actuales chips, características que le convierten en un excelente candidatos para tecnologías de almacenamiento y memoria. Según PCWorld.com, la NRAM de Nantero opera a la velocidad de DRAM, pero con la ventaja de no ser un almacenamiento volátil, es decir, que puede almacenar datos. El pequeño tamaño de los nanotubos de carbono permite que se guarden, además, con un menor consumo de energía frente a las opciones Flash y DRAM, lo que dotaría de mayor capacidad y más duración a las baterías de los dispositivos. Además, NRAM resulta extremadamente durable, según el propio Schmergel. ARTÍCULO COMPLETO EN EL SIGUIENTE ENLACA: http://www.pcworld.es/vidadigital/las-memorias-de-nanotubos-de-carbono-podrian-reemplazar-a-las-ssd-ydram 8. Cuántas claves serían necesarias para que 3 personas se intercambiaran información utilizando cifrado simétrico? Y si fuesen 4 personas? Partiendo de la base de que con los cifrados simétricos, el emisor y receptor utilizan la misma clave para intercambiar información, por cada conversación será una clave. Por la que la respuesta a las dos preguntas es, 1 clave. VICTOR MARTIN 5
9. Describe detalladamente cómo conseguir un certificado digital para una persona jurídica. Vamos a partir de la base de que sólo vamos a explicar los pasos para persona jurídica, NO para empresa. Paso 1. Acudir a una entidad certificadora como por ejemplo camerfirma. La web es la siguiente. Paso 2.Lo siguiente que hay que hacer es solicitar en esa entidad un certificado digital para una persona jurídica. VICTOR MARTIN 6
Y ahora seguimos los pasos de cumplimentación de datos. Paso 3. Recibir la clave privada con la que podrá acceder a la firma. Suele ser un PIN. El PIN corresponde a la parte privada de la clave. Es única e intransferible. La clave pública la conocerán todos. Con este PIN debemos de ir a una de las oficinas autorizadas a operar como punto de verificación, en nuestro caso en Santa Cruz de Tenerife pueden ser oficinas de Femete y la propia Cámara de Comercio de Santa Cruz de Tenerife. En el siguiente pantallazo se puede el comunicado oficial de la página de Camerfirma. Siguiendo estos 3 pasos, se consigue un certificado digital para persona jurídica de una empresa. VICTOR MARTIN 7
10. Descarga la herramienta The Forensic ToolKit, instálala en tu equipo y ejecútala. Describe la salida de un comando. NOTA: es recomendable que estos software se instalen en memorias USB, CD, DVD o discos duros externos para poder operar con mayor precisión. En el pantallazo siguiente, el cmd muestra los comandos que se pueden ejecutar para que la aplicación haga un test sobre la opción que queramos. A continuación pediremos que nos pase información acerca de un archivo concreto. VICTOR MARTIN 8
Como podemos nos muestra información acerca del tamaño, de la fecha de creación, modificación y último acceso. Este comando es muy útil. También podemos descargar infinidad de aplicaciones dedicadas a este tipo de análisis. Vamos a probar uno muy recomendado por su sencillez y efectividad que se llama Osforensics. Lo descargamos de su página oficial www.osforensics.com VICTOR MARTIN 9
Lo descargamos de la WEB oficial e iniciamos el proceso de instalación el cual es bastante sencillo. VICTOR MARTIN 10
Haciendo incapié en lo que lo comenté al principio de este ejercicio, en el panel principal aparece las opciones de poder crear una imagen del software para poder ejecutarlo en cualquier pc. VICTOR MARTIN 11
Las opciones que permite este software es infinita, desde explorar simples archivos, con su historial de manipulación, acceso, etc, hasta recuperar contraseñas introducidas en los exploradores. pasos: Vamos a realizar un caso nuevo de análisis del PC. Para ello seguiremos los siguientes Una vez creado el caso, comenzamos a investigar en el PC. Para ello, deberemos de crear un índice, es decir, recopilar la información del pc a analizar. VICTOR MARTIN 12
Una vez terminado podemos observar los informes generados por la aplicación. También podemos hacer análisis aislados. Por ejemplo, vamos a ver la actividad reciente que ha tenido el ordenador. VICTOR MARTIN 13
Podemos ver el análisis detallado de toda la actividad sucedida en el pc: programas instalados y desinstalados, eventos de sistema, volúmenes montados en la unidad óptica, etc. Cambiando de opción, también podemos elegir el estado de la memoria ram del equipo. VICTOR MARTIN 14
VICTOR MARTIN 15