07 May

La seguridad pasiva


Son las medidas o acciones posteriores a un ataque o incidente (SAI, biometría…) La falta de seguridad pasiva puede suponer: • Pérdida y/o mal funcionamiento del hardware. • Falta de disponibilidad de servicios. • Pérdida de información. 

Modelos de almacenamiento

DAS


El dispositivo de almacenamiento se encuentra directamente conectado físicamente al sistema que hace uso de él.

NAS

Almacenamiento conectado en red. Buena solución para LAN pequeña o media.

SAN

Los dispositivos de almacenamiento se encuentran conectados directamente a una red de alta velocidad.

Modelos de almacén de datos

Desestructurado


Mínima información sobre que ha sido copiado y cuando. Esta es la forma mas fácil de implementar pero ofrece pocas garantías de recuperación de datos.
EstructuradoCompleta:
Copia de seguridad total de todos los archivos. • Incremental:
Archivos que han cambiado desde la última copia realizada. • Diferencial:
Archivos que han cambiado desde la última copia total realizada. Para recuperar los datos utilizando una copia incremental, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado. En caso de utilizar el sistema diferencial, necesitaremos la última copia total y la última copia diferencial.

Seguridad física y ambiental


Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad, dentro y alrededor de la ubicación física de los sistemas informáticos.

Centros de procesado de datos (CPD)

Ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información. Es un edificio o sala de gran tamaño utilizada para mantener en su interior en condiciones óptimas una gran cantidad de equipamiento informático y electrónico. 
Requisitos generales de un CPD • Disponibilidad y monitorización 24x7x365 • Fiabilidad infalible (99.999% de disponibilidad). • Seguridad, redundancia y diversificación. • Control ambiental / prevención de incendios.

Control de acceso físico

El uso de credenciales de identificaciones tiene la finalidad de poder efectuar un control eficaz del ingreso y salida del personal a los distintos sectores de la empresa. Una persona puede ser identificada por: • Algo que posee:
Llave, tarjeta de identificación… • Algo que se sabe:
PIN, contraseña… • Algo que se es:
Firma escrita, biometría…

Sistemas biométricos

La biometría es la tecnología que permite reconocer a una persona comparando sus carácterísticas físicas con un patrón conocido. Estas carácterísticas son intransferibles y únicas (huella dactilar, verificación de voz, verificación de patrones oculares, verificación automática de firmas…).

Sistemas de alimentación ininterrumpida (SAI)

Un SAI es un dispositivo que, gracias a sus baterías, puede proporcionar energía eléctrica tras un corte de suministros a todos los dispositivos que estén conectados a él, durante un tiempo limitado, permitiendo así poder apagar los equipos sin que sufran cortes eléctricos. Los dispositivos se conectaran al SAI y este a la corriente eléctrica, de forma que el SAI hace de intermediario entre los dispositivos y la red eléctrica.
Tipos de SAISAI OFFLINE:
No estabiliza la corriente y solo generan tensión de salida cuando se produce un corte de suministro eléctrico. • SAI INLINE:
Estabiliza la corriente incorporando un estabilizador de salida. • SAI ONLINE:
Para proteger sistemas críticos.

Seguridad lógica


Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. La principal amenaza es el acceso y modificaciones no autorizadas a datos y aplicaciones.

Control de acceso lógico

Identificación


Momento en que el usuario se da a conocer en el sistema. Autenticación La verificación que realiza el sistema sobre la anterior identificación Ataques Fuerza bruta:
Se intenta recuperar una clave probando todas las combinaciones posibles hasta encontrar la que permite el acceso. • Diccionario:
Prueba todas las palabras de un diccionario o conjunto de palabras comunes. La forma más sencilla y eficiente de protegernos contra estos ataques es establecer un número máximo de tentativas.

Política de contraseñas

Recomendaciones • Longitud mínima: mínimo de 8 caracteres, lo ideal 14 o mas • Combinación de caracteres: minúsculas, mayúsculas, números y símbolos • Evitar contraseña en blanco • Cambiar la contraseña con regularidad.

CACLS

Comando que controla los niveles de acceso de un archivo. Permisos para leer, escribir o protegido.

Jhon de Ripper

Programa para recuperar contraseñas en el sistema.

Pasos


1- Sacar el archivo de claves con “pwdump > claves.Txt”.
2- Una vez creado el archivo, lo copiamos en la carpeta run y accedemos a ella por consola.
3- Ejecutamos el archivo y nos aparecerán las claves desencriptadas.

Deja un comentario