teoria unidad 2 (1-2)
Post on 28-Sep-2015
217 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
Seguridad informtica
Profesor: Julio Gmez Lpez Profesor: Julio Gmez Lpez Informacin proporcionada por D. Julio Gmez Lpez
-
Antes Durante Despus
Deteccin
Anlisis ForensePrevencin
Recuperacin
Prevencin
-
Unidad 2. Prevencin de
Sistemas Informticos
Seguridad Fsica
Seguridad Lgica
Seguridad en el equipo
Seguridad en los servicios
Seguridad en la red
Seguridad en las comunicaciones
-
Contenido
Unidad 2. Prevencin
Es recomendable:
Aislar los elementos hardware (puertas de seguridad, aislamientos trmicos, etc..)
Aislar los elementos del cableado para que no puedan ser interrumpidos o interceptados.
No situar los equipos en el suelo para evitar una posible inundacin Ni en altura para que no se caigan Asegurar las condiciones elctricas (SAI) Mantener la temperatura del recinto
Sin duda el hardware de un sistema informtico es normalmente caro, pero tambin
es fcil de sustituir.
Las principales amenazas son:
Las personas
Incendios, inundaciones, etc.
Las catrastofes naturales (terremotos, etc.)
Seguridad Lgica
Seguridad Fsica
Seguridad fsica
-
Contenido
Unidad 2. Prevencin
Seguridad Lgica
Seguridad Fsica
Seguridad fsica El CPD o Centro de Proceso de Datos suele ser uno de los lugares ms
importantes y seguros de una empresa ya que en l se encuentran todos los
servidores de la empresa.
Un CPD suele tener las siguientes caractersticas:
Control de acceso. Armarios (Rack). Sistema de alimentacin redundante. Ventilacin. Cableado. Sistema antiincendios.
-
Unidad 2. Prevencin de
Sistemas Informticos
Seguridad Fsica
Seguridad Lgica
Seguridad en el equipo
Seguridad en los servicios
Seguridad en la red
Seguridad en las comunicaciones
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
General (ejecutar de forma peridica)
Actualizar las aplicaciones y servidores
Utilice una lista de distribucin de seguridad (p.e. www.hispasec.com o consulte la web
del fabricante.
Bloquear los ficheros de configuracin
Marque los ficheros de configuracin como inalterables
(p.e. en linux con el comando chattr)
Comprobar la integridad del sistema de ficheros
Utilice aplicaciones que le permitan verificar la integridad de la informacin almacenada en
los ficheros con herramientas (p.e. tripwire). Para detectar cualquier cambio en el sistema
de ficheros el programa ejecuta varios checksums de todos los binarios importantes y
ficheros de configuracin, y los compara con una base de datos con valores de referencia
aceptados como vlidos.
Seguridad lgica
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
Comprobar la integridad de las contraseas
Utilice programas de fuerza bruta para comprobar la fortaleza de las contraseas.
(p.e. John the Ripper, Brutus)
Comprobar la seguridad del sistema
Utilice programas que le permitan detectar vulnerabilidades de su sistema
(p.e. nessus o GFILanGuard)
General (ejecutar de forma peridica)
Seguridad lgica
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
Windows Seguridad lgica
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
Linux
Servicios de red
/etc/inetd Desactiva los servicios que no utilices y activa los tcp_wrappers para aceptar o denegar las conexiones
Fingered: Desactiva el servicio Comandos r. (p.e. rlogin, rsh, rcp) Evita utilizar los comandos r e indica los equipos que tienen acceso en el fichero /etc/hosts.equiv
/etc/services. Deshabilita los servicios que no utilices Terminales seguras. El fichero /etc/securetty permite especificar las consolas a las que tiene acceso el root. Deshabilita las consolas que no necesites.
RPC. Deshabilita el servicio Trivial FTP. Si utilizas el servicio guarda los datos del servidor en un sistema de ficheros independiente
Seguridad lgica
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
Linux
Red
Filtrado de paquetes. Utiliza el filtrado de paquetes para restringir el trfico de entrada y de salida. Asegrate de que slo los equipos del dominio pueden intercambiar trfico
con el exterior.
Ataques DoS. Desactiva la direccin IP de broadcast en la red. Filtra los paquetes que no tenga una correcta direccin IP de origen.
Encriptacin. Utiliza tecnologas de encriptacin para cifrar los datos de la red
Sistema de Ficheros
Usuarios. Enjaula a los usuarios en un sistema de ficheros independiente Ejecutables por el root. Asegrese de que todos los ficheros que utiliza el root tenga como propietario al root.
Tiger. Los tiger permiten analizar el sistema de ficheros para encontrar maneras de obtener privilegios de root (rootkits).
Seguridad lgica
-
Contenido
Seguridad Lgica
Seguridad Fsica
Unidad 2. Prevencin
Linux
Usuarios
General. Deshabilite las cuentas que no necesite. Modifique el fichero /etc/login.defs para establecer la vigencia de las contraseas Compruebe que las contraseas estn en /etc/shadow
Root Limita el nmero de conexiones de la cuenta root Comprueba regularmente el log del fichero su
Sistema
Arranque y apagado. Deshabilite el comando de apagado a travs del teclado modificando el fichero /etc/inittab
Registro del sistema. Examine los ficheros de registro Asegure los ficheros de registros
Seguridad lgica
top related