12
Seguridad informática Profesor: Julio Gómez López Profesor: Julio Gómez López Información proporcionada por D. Julio Gómez López

Teoria unidad 2 (1-2)

Embed Size (px)

DESCRIPTION

Seguridad InformaticaPrevención de sistemas informáticos

Citation preview

  • Seguridad informtica

    Profesor: Julio Gmez Lpez Profesor: Julio Gmez Lpez Informacin proporcionada por D. Julio Gmez Lpez

  • Antes Durante Despus

    Deteccin

    Anlisis ForensePrevencin

    Recuperacin

    Prevencin

  • Unidad 2. Prevencin de

    Sistemas Informticos

    Seguridad Fsica

    Seguridad Lgica

    Seguridad en el equipo

    Seguridad en los servicios

    Seguridad en la red

    Seguridad en las comunicaciones

  • Contenido

    Unidad 2. Prevencin

    Es recomendable:

    Aislar los elementos hardware (puertas de seguridad, aislamientos trmicos, etc..)

    Aislar los elementos del cableado para que no puedan ser interrumpidos o interceptados.

    No situar los equipos en el suelo para evitar una posible inundacin Ni en altura para que no se caigan Asegurar las condiciones elctricas (SAI) Mantener la temperatura del recinto

    Sin duda el hardware de un sistema informtico es normalmente caro, pero tambin

    es fcil de sustituir.

    Las principales amenazas son:

    Las personas

    Incendios, inundaciones, etc.

    Las catrastofes naturales (terremotos, etc.)

    Seguridad Lgica

    Seguridad Fsica

    Seguridad fsica

  • Contenido

    Unidad 2. Prevencin

    Seguridad Lgica

    Seguridad Fsica

    Seguridad fsica El CPD o Centro de Proceso de Datos suele ser uno de los lugares ms

    importantes y seguros de una empresa ya que en l se encuentran todos los

    servidores de la empresa.

    Un CPD suele tener las siguientes caractersticas:

    Control de acceso. Armarios (Rack). Sistema de alimentacin redundante. Ventilacin. Cableado. Sistema antiincendios.

  • Unidad 2. Prevencin de

    Sistemas Informticos

    Seguridad Fsica

    Seguridad Lgica

    Seguridad en el equipo

    Seguridad en los servicios

    Seguridad en la red

    Seguridad en las comunicaciones

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    General (ejecutar de forma peridica)

    Actualizar las aplicaciones y servidores

    Utilice una lista de distribucin de seguridad (p.e. www.hispasec.com o consulte la web

    del fabricante.

    Bloquear los ficheros de configuracin

    Marque los ficheros de configuracin como inalterables

    (p.e. en linux con el comando chattr)

    Comprobar la integridad del sistema de ficheros

    Utilice aplicaciones que le permitan verificar la integridad de la informacin almacenada en

    los ficheros con herramientas (p.e. tripwire). Para detectar cualquier cambio en el sistema

    de ficheros el programa ejecuta varios checksums de todos los binarios importantes y

    ficheros de configuracin, y los compara con una base de datos con valores de referencia

    aceptados como vlidos.

    Seguridad lgica

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    Comprobar la integridad de las contraseas

    Utilice programas de fuerza bruta para comprobar la fortaleza de las contraseas.

    (p.e. John the Ripper, Brutus)

    Comprobar la seguridad del sistema

    Utilice programas que le permitan detectar vulnerabilidades de su sistema

    (p.e. nessus o GFILanGuard)

    General (ejecutar de forma peridica)

    Seguridad lgica

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    Windows Seguridad lgica

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    Linux

    Servicios de red

    /etc/inetd Desactiva los servicios que no utilices y activa los tcp_wrappers para aceptar o denegar las conexiones

    Fingered: Desactiva el servicio Comandos r. (p.e. rlogin, rsh, rcp) Evita utilizar los comandos r e indica los equipos que tienen acceso en el fichero /etc/hosts.equiv

    /etc/services. Deshabilita los servicios que no utilices Terminales seguras. El fichero /etc/securetty permite especificar las consolas a las que tiene acceso el root. Deshabilita las consolas que no necesites.

    RPC. Deshabilita el servicio Trivial FTP. Si utilizas el servicio guarda los datos del servidor en un sistema de ficheros independiente

    Seguridad lgica

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    Linux

    Red

    Filtrado de paquetes. Utiliza el filtrado de paquetes para restringir el trfico de entrada y de salida. Asegrate de que slo los equipos del dominio pueden intercambiar trfico

    con el exterior.

    Ataques DoS. Desactiva la direccin IP de broadcast en la red. Filtra los paquetes que no tenga una correcta direccin IP de origen.

    Encriptacin. Utiliza tecnologas de encriptacin para cifrar los datos de la red

    Sistema de Ficheros

    Usuarios. Enjaula a los usuarios en un sistema de ficheros independiente Ejecutables por el root. Asegrese de que todos los ficheros que utiliza el root tenga como propietario al root.

    Tiger. Los tiger permiten analizar el sistema de ficheros para encontrar maneras de obtener privilegios de root (rootkits).

    Seguridad lgica

  • Contenido

    Seguridad Lgica

    Seguridad Fsica

    Unidad 2. Prevencin

    Linux

    Usuarios

    General. Deshabilite las cuentas que no necesite. Modifique el fichero /etc/login.defs para establecer la vigencia de las contraseas Compruebe que las contraseas estn en /etc/shadow

    Root Limita el nmero de conexiones de la cuenta root Comprueba regularmente el log del fichero su

    Sistema

    Arranque y apagado. Deshabilite el comando de apagado a travs del teclado modificando el fichero /etc/inittab

    Registro del sistema. Examine los ficheros de registro Asegure los ficheros de registros

    Seguridad lgica