22 Jun

Integridad: asegurar que los datos no sufran cambios o destrucciones no autorizadas.Disponibilidad: garantizar tanto en el sistema como en los datos que van a estar disponibles en todo momento.Confidencialidad: protección frente a accesos no autorizados.No Repudio: de origen (el emisor no puede negar que es el emisor y el receptor tiene pruebas de ello) y de destino (el receptor no puede negar la recepción del mensaje).Pasos para determinar la seguridad a usar: Identificar amenazas, determinar los requerimientos de los usuarios, identificar los servicios de seguridad y localizar los productos que nos proporcionas los servicios de seguridad.Primera clasificación de ataques: interrupción, interceptación y  modificación. Amenazas de Personas: Activas (son destructivas) y Pasivas (cotillean y fisgonean pero no modifican, sino que fastidian).Amenazas Lógicas: Puertas Traseras, Bombas Lógicas (partes de código de programas que se activan mediante una acción concreta), Gusanos (programa capaz de ejecutarse y propagarse a través de las redes), Botnet (una persona va infectando ordenadores , llamados zombies, duermen en un usuario y cuando se conecta infecta a los demás usuarios o contactos), Virus (secuencia de código insertado en un fichero ejecutable denominado huésped, cuando se ejecuta el virus puede insertarse en nuevos programas), Herramientas de Seguridad (chequear el programa para saber el nivel de seguridad que tiene), Software Incorrecto (errores cometidos de forma involuntaria por los programadores).Amenazas Físicas: Catástrofes naturales o artificiales.Medidas de Seguridad Físicas: SAIS, prevención contra incendios.Medidas de Seguridad Lógicas: Activas (cortafuegos, contraseñas de control de acceso, particiones de disco, encriptación de los datos y software antivirus) y Pasivas (SAIS, etc).Contraseñas: Mayúsculas y minúsculas, caracteres especiales, mínimo 8 caracteres, no debe ser una palabra del diccionario, vigencia máxima de 40 días, nada de información personal, no se deben almacenar en el equipo de trabajo, la empresa regula el sistema de seguridad y regulación de sus contraseñas.Tipos de Destrucción de Contraseñas: Fuerza bruta (va probando hasta que la encuentra), Monitores de Red (espía el tráfico de la red hasta que la encuentra) y Keylogger (registra los tecleos en un ordenador). Cifrado Simétrico con Clave Privada: usa una clave para cifrar o descifrar, su seguridad se basa en el secreto de dicha clave. La clave en el emisor y receptor es la misma.



Cifrado Asimétrico con Clave Pública: la clave es pública y será renovada frecuentemente o periódicamente, se usa una clave para cifrar y otra para descifrar relacionadas matemáticamente. Los datos codificados por una de las dos solo pueden ser descodificados por la otra.Autenticación: conjunto de mecanismos destinados a garantizar en un proceso que su interlocutor es quien dice ser y no un impostor, se destaca la firma digital y siempre debe realizarse con cifrados.Protocolo de Autentificación: kerberos: protocolo usado por Windows, permite a los usuarios de servicios de estaciones de trabajo el acceso a recursos de la red. Su objetivo principal es la autenticación entre clientes y servidores, diseñado para redes inseguras donde se puedan manipular las conversaciones entre cliente y servidor. Basado en 3 servicios importantes: servidor de datos, servidor de validación  y servidor de concesión de vales.Firma digital: bloque de caracteres que acompañan a un documento. El transmisor no puede repudiar el contenido del mensaje. El receptor no puede suplantar al emisor. Evita la falsificación del mensaje.Certificado de Clave Pública: La autoridades de certificación asumen el papel de fedatarios públicos verificando la identidad de usuarios e identidades. Está estandarizada con el estándar X509, que permite firmar digitalmente los mensajes.Protocolo SSL: es para realizar transacciones seguras que se basan en el uso de la certificación del servidor que garantiza su característica de servidor seguro y en el certificado simétrico.Seguridad Física y Ambiental: Máquinas y Dispositivos de Escritorio: Dependen del mal uso que se haga de él. Una solución es implantar un política clara y comprensible para el usuario final del uso del dispositivo. Es importante responsabilizar al usuario final del hardware.Edificios: Suministro de Energía Eléctrica, Los enlaces de comunicación del edificio, acceso físico al edificio y seguridad contra incendios.Entornos Físicos del Hardware: Acceso físico al hardware, control de temperatura y humedad, sensores, dispositivos concentradores, encaminadores y pasarelas; y cableado eléctrico. Objetivos de CS: Garantizar la recuperación del sistema ante un fallo de disco, que se pueda recuperar un archivo eliminado accidentalmente y que se pueda recuperar el sistema ante un fallo en la actualización.Planificación de CS: 1.- Datos que vamos a guardar y frecuencia para guardar esos datos, 2.- Instante de realizar copias o backups, 3.- Hardware a utilizar y 4.- Rapidez con la que se necesita recuperar la copia cuando se produce cualquier caída en un Sistema Informático.



Carpetas Importantes:  /home (carpeta personal), /root (carpeta del administrador), /etc (configuración del sistema), /var/mail (correo electrónico), /var/log (archivos de registro), /boot/grub/menu.lst (gestor de arranque).Soporte para las copias: debe ser fácilmente accesible y estar en otro sitio distinto al del ordenador remoto en caso de incendio. Puede usarse un segundo disco interno, un disco duro externo, un servidor FTP/SSH, DVDs, etc. No hay que asumir riesgos y probar a menudo las copias. Copia Total o Normal: Se copian todos los archivos y directorios seleccionados. Se recomienda para datos menores de 150mb.Copia Incremental: se hará solo de los archivos que han cambiado desde la ultima copia de seguridad realizada. Se recomienda si el volumen de datos es elevado pero el de datos modificados es menor a 550mb. Primero se realiza una copia total y luego una incremental.Copia Diferencial: Copia de todos los archivos que han cambiado desde la ultima copia de seguridad total que hayamos hecho. Se requiere menos espacio que para la copia total. Una copia diferencial anula la anterior. Consume más espacio y tiempo que la incremental. Se recomienda si el volumen de datos es elevado y el de modificados también.Nomenclatura de los Ficheros: En el nombre se debe incluir: el tipo de copia, las carpetas que contiene y las fechas.Realizar Copias Manuales: tar –jcvf copiatotal_`date +%d%b%y` carpeta1 carpeta2…carpetan.Copia Manual Incremental: tar –jcvf copia_diferencial25:oct_11 carpeta1 carpeta2 –N 20oct11.Seguridad en Windows 2003 Server: Servicio de Directorio: es una gran base de datos que contiene información relativa a la administración de permisos de acceso a los recursos compartidos de la red.Seguridad de Acceso: define una lista de usuarios que están obligados a indentificarse al acceder a la red mediante un nombre y contraseña.Seguridad por Derechos: impide que un usuario pueda acceder a determinados recursos a los que no esta autorizado y define que acciones puede llevar a cabo en las áreas en las que tiene permiso.Seguridad Por atributos: complemento a la seguridad por derechos ya que define permisos a nivel de recursos aplicados a todos los usuarios de la red.Permisos de Directorios: Control Total (puede realizar todas las acciones), Modificar (todos los privilegios menos eliminar y cambiar permisos ni tomar posesión), Lectura y Ejecución (puede ver y recorrer las carpetas, ver atributos y permisos y ejecutar programas), Mostrar contenido de las carpetas (permiso de lectura y ejecución solo para las carpetas), Leer (solo ver nombres de archivos y carpetas y sus atributos y permisos) y Escribir (crear archivos y directorios, modificar atributos y permisos o añadir datos).

Deja un comentario