Herramientas de Seguridad y Protecci - PowerPoint PPT Presentation

About This Presentation
Title:

Herramientas de Seguridad y Protecci

Description:

COPIA DE SEGURIDAD EN SERVIDORES Una alternativa a las copias de seguridad locales del equipo consiste en ... Detectar comunicaciones en activo sin nuestro ... – PowerPoint PPT presentation

Number of Views:70
Avg rating:3.0/5.0
Slides: 21
Provided by: AntonioC164
Category:

less

Transcript and Presenter's Notes

Title: Herramientas de Seguridad y Protecci


1
Herramientas de Seguridad y Protección de Datos
  • Antonio Casado
  • Servicio de Informática

2
ACTUALIZAR EL ORDENADOR
  • El sistema operativo
  • Microsoft Windows -gt Windows update
  • Linux RedHat -gt RHN update
  • Programas instalados
  • Visitar la web (menú Acerca de) de cada
    programa instalado (panel de control).
  • Office update.
  • Microsoft donwload.

3
PERIODICIDAD
  • Fallo de nivel CRÍTICO
  • Actualización en el día
  • Fallo de nivel MEDIO
  • Actualización semanal
  • Fallo de nivel BAJO
  • Actualización mensual

4
POLITICA DE CONTRASEÑAS
  • Evitar apuntar las contraseñas.
  • Evitar almacenar las contraseñas con los
    programas. Ej. I. Explorer, Outlook, ras...
  • De 8 caracteres de longitud.
  • Con caracteres no alfanuméricos, mayúsculas y
    números.
  • Evite usar palabras del diccionario español e
    ingles, que sean parecidas a nombres, fechas, al
    login.
  • Cambien periódicamente la contraseña. Cada 3
    meses.

5
Logging Archivos de logs
  • Hay que crear archivos de logs siempre que se
    pueda. En estos archivos se pueden descubrir
    intentos de ataques y también se puede descubrir
    información más detallada de cómo ocurrió el
    ataque.
  • Visor de sucesos.

6
RED DE INTERNET
  • Utiliza el protocolo TCP/IP.
  • Direcciones IP y nombres de dominio.
  • Servidores web, correo, ftp, telnet, dns.
  • Puertos cliente y servidor. Conexiones.

7
Qué comunicaciones están abiertas en este
preciso momento?
  • Detectar los servidores en funcionamiento. Lo que
    no se necesita se cierra.
  • Detectar comunicaciones en activo sin nuestro
    permiso
  • Netstat, Active Ports (www.ntutility.com)

8
FIREWALLS - CORTAFUEGOS
  • Sirven para parar accesos desde la red a nuestro
    equipo.
  • Sirven para impedir a ciertos programas acceder a
    la red.
  • XP trae uno con una configuración por defecto.
    2000 trae uno orientado a servidores.
  • Son difíciles de configurar y a veces nos traen
    problemas de ejecución del equipo.
  • El firewall de la UAL. Todos los servidores están
    cortados a priori.
  • ZoneAlarm Básico (www.zonelabs.com).

9
Sniffers o husmeadores
  • Capturan todos los datos que circulan por la red.
  • Se pueden observar las contraseñas que circulan
    en texto claro. Ej. E-mail
  • No hay peligro en la UAL pues la red está
    conmutada, sólo se ve el propio tráfico.
  • El uso de sniffers está prohibido. El
    administrador de la red es la única persona que
    puede usarlos y sólo con el fin de solucionar
    problemas.

10
PROHIBICIONES
  • El usuario al que se le ha asignado la cuenta es
    el responsable de lo que pase con ella. Está
    totalmente prohibido la cesión de la cuenta de
    una persona a otra.
  • Está totalmente prohibido escanear la red en
    busca de equipos, de puertos abiertos y de
    vulnerabilidades, por lo que las herramientas de
    seguridad sólo deben emplearse en sus propios
    equipos. El S.I. detecta los escaneos.

11
RED DE MICROSOFT
  • Utiliza el protocolo NetBIOS
  • Su finalidad principal es COMPARTIR
  • Carpetas, impresoras, acceso a red, ...
  • Para buscar equipos se abre Entorno de red
  • Para una conexión directa se ejecuta
  • \\nombreequipo\nombrerecurso
  • Esta última forma de acceso es la que mejor
    funciona en la UAL

12
Seguridad en la Red de Microsoft
  • En Windows 9x se debe asignar una contraseña una
    contraseña a la hora de compartir algo.
  • En Win NT/2000/XP se debe crear un usuario y
    asignarle permisos al recurso compartido.
  • Existen recursos de administración remota, que si
    no se utilizan se deben desactivar. C, Admin,
    Ipc y Print.
  • La red de Microsoft está cortada desde el
    exterior. Funciona en la INTRANET UAL

13
NAVEGACIÓN WEB SEGURA
  • La información delicada debe ir con el protocolo
    HTTPS. Ej. WebMail.
  • No ejecute un programa que se haya bajado de un
    portal underground, evite navegar por estos
    webs.
  • Bájese los programas siempre del web oficial o de
    un mirror.
  • Las cockies no son tan malas. Sesiones.
  • Cuidado con los temporales y el historial.
  • Programe los niveles de seguridad en el navegador.

14
RESTRINGIR ACCESO WEB
  • Tanto en filabres como en nevada se puede
    restringir el acceso a nuestras páginas de
    diferentes formas
  • Por IP, nombre o dominio del internauta.
  • Con usuarios y contraseñas.
  • Por certificado digital.
  • También se puede utilizar comunicación segura con
    HTTPS

15
Correo seguro
  • Intente, siempre que se pueda, una autenticación
    y comunicación segura con el servidor.
  • Se puede falsear el emisor y el destinatario.
  • Firma digital identifica al emisor, evita el
    repudio y asegura que el contenido no ha sido
    alterado.
  • Cifrado digital, evita que el contenido del
    mensaje se pueda leer.
  • Autoridad de certificación. CA-UAL. Certificado
    FNMT.
  • El Servicio de Informática sólo puede acceder al
    correo electrónico del usuario por mandato
    judicial.

16
COPIA DE SEGURIDADEN SERVIDORES
  • Una alternativa a las copias de seguridad locales
    del equipo consiste en almacenar los datos en un
    servidor como filabres (20 MB) o nuestro nuevo
    servidor amatista.
  • Utilizan cintas magnéticas junto a una política
    de copia, que permiten recuperar archivos de
    hasta los últimos 7 días.

17
SERVICIO RAS, VPN
  • La conexión remota desde Internet a la UAL para
    acceder a servicios restringidos, se cifra para
    evitar que nadie de Internet pueda ver la
    información.

18
Programación segura de ASP
  • Poner contraseña a las bases de datos. La
    contraseña para acceder se almacena en el archivo
    global.asa.
  • Almacenar únicamente en Nevada los datos que se
    van a mostrar, nunca datos relevantes.
  • Todos los datos que se reciben de los usuarios
    hay que filtrarlos
  • Es más fácil configurar los caracteres
    permisibles que los prohibidos.
  • Los caracteres peligrosos .,()\!_at_/
    ?

19
RECURSOS
  • Webs de seguridad
  • CICA http//www.cica.es/seguridad/
  • REDIRIS http//www.rediris.es/cert/
  • Criptonomicon http//www.iec.csic.es/criptonomic
    on/
  • Hispasec http//www.hispasec.com/
  • Virus
  • Alerta-antivirus.es http//www.alerta-antivirus.
    es/
  • VSAntivirus http//www.vsantivirus.com/
  • Listas de seguridad
  • CERT-ES
  • ALTARIS-UPV
  • UNA-AL-DIA
  • Microsoft Security

20
RESUMEN. Intrusos?
  • IDS Sistemas de detección de intrusos. Detectan
    si alguien se ha colado en el sistema y si ha
    tocado algo.
  • Buena política de contraseñas.
  • Actualización de S.O. y de los programas.
  • El administrador debe utilizar su propia cuenta
  • Cuidado con el acceso al Internet underground.
  • Instalar un buen antivirus.
  • Ante cualquier ataque, aviso al Servicio de
    Informática.
Write a Comment
User Comments (0)
About PowerShow.com