CONTENIDOS 2. Seguridad en el acceso al ordenador

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Sistemas de Información
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
PASOS PARA EL FORMATEO DE UN PC
SEGURIDAD INFORMÁTICA
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
GESTOR DE BASES DE DATOS RELACIONALES
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
PROTECCIÓN DEL ORDENADOR
HERRAMIENTAS DEL SISTEMA
Ingeniero Anyelo Quintero
Auditoría de Sistemas y Software
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Herramientas del sistema Jhonatan Feriz
1 5. La Búsqueda (I) Los ordenadores almacenan gran cantidad de información…  Hay que clasificarla y ordenarla para encontrarla con facilidad. ¿Y si no.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Respaldando la información
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
Administración de permisos
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
Establecimiento: Liceo Cristiano Shalem Curso: Sistemas e Instalaci ó n de software. Catedr á tico: Christian Gonz á lez. Trabajo: Instalaci ó n de Windows.
Unidad didáctica 6 Diseño de páginas Web.
Herramientas del sistema Maira Alejandra Ortiz losada universidad Surcolombiana 2014.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Pasos para la instalación de WINDOWS 8
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
TIPOS DE REDES Conexiones.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
MANTENIMIENTO LOGICO DEL PC
Redes de Transmisión de Datos
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
HERRAMIENTAS DEL SISTEMA SERGIO ANDRES YEPES CONDE HIPI 2 - HTML 2013.
Microsoft realiza cambios sobre sus sistemas operativos. Estos cambios se lanzan como parches y pueden solucionar problemas que se hayan detectado en el.
Sebastian Madrid Perez
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Vamos a tratar algunos temas que es necesario conocer a la hora de administrar un sistema informático y que nos van a ser útiles sin importar el sistema.
Unidad 7 Escritorio de Windows.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
SISTEMA OPERATIVO WINDOWS.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
CONTROL DE ATAQUES INFORMATICOS
Introducción a phpMyAdmin
“Instalación de TuneUp Utilities” Para empezar la instalación de TuneUp Utilities, haga doble clic en el ejecutable del programa: Se le abrirá el asistente.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
ESTACIONES DE TRABAJO..
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
Práctica final Administrador de impresión Unidad 09.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Operaciones y funciones básicas del sistema operativo Windows Mayo 2010 Castillo Navarro Adolfo y González Bello Edgar Oswaldo (2010). Operaciones y funciones.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Transcripción de la presentación:

CFGM. Seguridad Informática Unidad 5 Seguridad activa en el sistema

CONTENIDOS 2. Seguridad en el acceso al ordenador 1. Introducción a la seguridad del sistema 2. Seguridad en el acceso al ordenador 3. Autenticación de los usuarios 4. Vulnerabilidades del sistema 5. Monitorización del sistema 6. Software que vulnera la seguridad del sistema

Introducción a la seguridad del sistema El título del tema hace referencia al conjunto de medidas que previenen o intentan evitar los daños en el sistema informático. Se trata de estudiar qué mecanismos de protección podemos utilizar en nuestro equipo informático para evitar accesos indeseados de intrusos (personas o programas informáticos). 2. Seguridad en el acceso al ordenador Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseñas. 2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS? El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en la configuración de la misma, así como cambios en la secuencia de arranque, lo que permitiría la puesta en marcha del equipo desde medios extraíbles y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos. 2

2. Seguridad en el acceso al ordenador 2.2. ¿Cómo proteger el GRUB con contraseña? Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña. 2.3. Cifrado de particiones Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas. 2.4. Cuotas de disco La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y así evitar la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco. 3

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Activación y uso de cuotas de disco en Windows Para activar las cuotas de disco en una partición en Windows debemos seguir los siguientes pasos: Debemos hacer clic en el botón derecho sobre la partición donde queremos establecer las cuotas y elegir la opción Propiedades. Habilitamos la administración de la cuota seleccionando la casilla. Si solo queremos hacer un seguimiento del uso del sistema de ficheros por parte de los usuarios y grupos no seleccionaremos la siguiente opción que muestra la Figura, Denegar espacio de disco a usuarios que excedan el límite de cuota. Si por el contrario queremos limitar el espacio del sistema de ficheros a los usuarios, debemos definir la capacidad de disco de la que van a disponer cada uno de ellos, así como del nivel de advertencia y activar la opción de Denegar espacio de disco a usuarios que excedan el límite de cuota. Si se marcan las dos opciones que aparecen al final de la Figura, el sistema operativo registraría los eventos, haber superado el nivel de advertencia o haber superado el límite de cuota, en el visor de sucesos.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Activación y uso de cuotas de disco en Windows  El usuario puede ver mediante el visor de sucesos dicha información. Cuotas de usuario en UBUNTU Para gestionar las cuotas de discos en Linux vamos a utilizar la herramienta de configuración del sistema conocida como Webmin. Esta herramienta no viene instalada por defecto con el sistema operativo, así que tendremos que instalarla utilizando el gestor de paquetes Synaptic o utilizando el comando apt-get. En este caso, vamos a realizarlo utilizando la orden apt-get. Debemos seguir los pasos que se detallan a continuación. -get.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU Para que el comando apt-get funcione e instale correctamente esta herramienta, debemos añadir el repositorio http://download.webmin.com/download/repository sarge contrib al final del fichero sources.list mediante la orden gedit, como vemos en la Figura. A continuación, debemos ejecutar los siguientes tres comandos que aparecen en la Figura para añadir la clave pública, pareja de la privada, con la que se ha firmado el repositorio. Por último, actualizamos e instalamos la herramienta webmin, mediante la ejecución de los siguientes comandos.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU Para ejecutar la aplicación tendremos que abrir un navegador web, en nuestro caso Firefox, e ir a la siguiente dirección https://localhost:10000. Es muy probable que al acceder a dicha dirección el sistema nos devuelva un error como el que se muestra en la Figura. Para solucionar dicho error debemos crear una excepción.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU A continuación aparecerá una página como la que se muestra en la Figura. 

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU Introducimos como usuario al administrador root y la contraseña del mismo. A continuación veremos una nueva ventana como la que se muestra en la Figura. Como podemos ver, este programa es una aplicación web que se puede utilizar para configurar multitud de opciones del sistema.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU La página de entrada tiene un marco a la izquierda con un menú. Escogemos la opción System (sistema) y dentro de esta la opción Disk and Network Filesystems (Disco y Sistemas de archivos en red). Una vez realizada la selección, el marco de la derecha se actualiza visualizando todos los sistemas de archivos de nuestro equipo.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU De todos nos vamos a centrar en el directorio /home, que está montado en una partición independiente y es la idónea para activar las cuotas de usuario, por ser en ella donde se guardarán todos los archivos de los mismos. En el marco de la derecha de la página, seleccionamos con el ratón la opción /home, que nos llevará a una nueva pantalla.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU En esta nueva página, tendremos que poner la opción Use Quotas? (¿usar cuotas?) con el valor User only (sólo usuario), pues vamos a aplicar las cuotas de disco por usuario y no por grupos. El siguiente paso consistirá en establecer las cuotas que queramos a cada uno de los usuarios del sistema. Para ello elegiremos en el marco de la derecha la opción System (Sistema) y en ella la opción disk quotas (cuotas de disco), como podemos ver en la Figura.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU En esta nueva pantalla aparecen los sistemas de ficheros para los que se hayan establecido cuotas de disco, que como se ve, solo se ha realizado en la partición /home. Si marcamos con el ratón la opción /home, iremos a una nueva pantalla que contiene una línea por cada usuario del sistema.

2. Seguridad en el acceso al ordenador 2.4. Cuotas de disco Cuotas de usuario en UBUNTU Por último, sólo nos queda seleccionar los usuarios a los que queremos asignarles cuotas de disco y establecer las mismas. Para ello se seleccionará el usuario elegido, apareciendo una nueva pantalla como la que se muestra en la Figura. Una vez definidas las cuotas, hacemos clic sobre el botón Update (actualizar). Si quisiésemos poner cuotas a otro usuario, repetiríamos el proceso anterior.

3. Autenticación de los usuarios Los métodos de autenticación son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser. Estos métodos se pueden clasificar en tres grupos, en función de los medios que se vayan a utilizar para identificarse: Algo que el usuario sabe y que el resto de las personas desconocen: es lo más utilizado. Algo que el usuario posee, por ejemplo, una tarjeta de identidad. Alguna característica propia del usuario, rasgos físicos o comportamientos. 3.1. Políticas de contraseñas En la mayoría de los equipos informáticos, la autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Cada usuario tiene asignado un identificador y una clave, que permitirán comprobar la identidad del mismo en el momento de la autenticación. Como es lógico pensar, la seguridad del sistema va a estar fuertemente relacionada con la buena elección de la contraseña y la confidencialidad de la misma. Por este motivo, las empresas suelen tener definidas políticas de contraseñas donde se establece la longitud mínima de la misma, su formato, el tiempo que será válida, etc.

3. Autenticación de los usuarios 3.2. Sistemas Biométricos Los sistemas biométricos, se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas. ¿Cómo funciona un sistema biométrico? El funcionamiento del sistema biométrico se compone de dos módulos, el de inscripción y el de identificación.

3. Autenticación de los usuarios 3.2. Sistemas Biométricos ¿Cómo funciona un sistema biométrico? Los tipos de sistemas biométricos más populares son:  • Verificaciones anatómicas:  – Mano: huellas dactilares, geometría, venas.  – Rostro: geometría.  – Patrones oculares: retina, iris. • Verificación del comportamiento: – Timbre de la voz. – Escritura: uso del teclado, escritura manual de un texto predefinido, firma del usuario. – Longitud y cadencia del paso. 3.3. Listas de control de acceso Las listas de control de acceso, también conocidas por su sigla en inglés ACL, mejoran la seguridad de los archivos de nuestro sistema. En dichas listas, se definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero, es decir, permiten o limitan el acceso a los archivos de manera individual sin tener en cuenta el grupo al que pertenece el usuario.

4. Vulnerabilidades del sistema 4.1. Evitar vulnerabilidades en Windows Para evitar las vulnerabilidades en Windows, debemos mantener el sistema actualizado con los últimos parches. Esto lo podemos realizar de distintas maneras: Windows proporciona un servicio de actualizaciones automáticas a través de la Web, denominado Windows Update, ubicado en windowsupdate.microsoft.com. Si nos conectamos a esta página, el servicio analiza el sistema operativo y determina las actualizaciones que es necesario descargar. Otra manera es configurar el sistema operativo para que realice las descargas de las actualizaciones automáticamente. Para ello debemos pulsar el botón Inicio de Windows Vista, hacer clic sobre el Panel de Control y seleccionar la opción de Windows Update.

4. Vulnerabilidades del sistema 4.1. Evitar vulnerabilidades en Windows A continuación, se abre una nueva ventana similar a la que se muestra en la Figura. En esa ventana podemos buscar actualizaciones, cambiar la configuración, consultar el historial de actualizaciones, restaurar actualizaciones ocultas y ver las preguntas frecuentes sobre el proceso de actualizar el sistema. Como estamos intentando configurar las actualizaciones automáticamente, debemos hacer clic en la opción Cambiar configuración, que se muestra en el marco izquierdo de la Figura.

4. Vulnerabilidades del sistema 4.1. Evitar vulnerabilidades en Windows En la nueva ventana seleccionamos la primera opción, Instalar actualizaciones automáticamente (recomendado), definiendo cuándo queremos que se instalen las nuevas actualizaciones. Otra opción que podemos seleccionar en la misma ventana es Descargar actualizaciones, pero permitirme elegir si deseo instalarlas; como su nombre indica se descargan las actualizaciones, pero no son instaladas hasta que no demos la oportuna orden.

4. Vulnerabilidades del sistema 4.1. Evitar vulnerabilidades en Windows Otra selección posible es Buscar las actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas; de esta manera, no se descargan las actualizaciones, ocupando espacio en el disco duro hasta el momento en que las instalamos. Por último, podemos optar por no buscar las actualizaciones; en ese caso somos los responsables de acceder a la página de Windows Update y determinar las actualizaciones que necesitamos para mantener nuestro equipo sin vulnerabilidades. De la misma manera que mantenemos actualizado el sistema operativo, debemos mantener actualizado los programas que tenemos instalados y, por supuesto, el firmware de los distintos periféricos que conectamos al equipo: router, switch, etc.

5. Monitorización del sistema Con la monitorización del sistema vamos a poder auditar los eventos que se han producido en nuestro equipo. 5.1. Monitorización en Windows Como ya estudiamos, podemos abrir el visor de sucesos mediante la orden eventvwr. msc. En la Figura podemos ver que guarda información de los sucesos de aplicación, seguridad y sistema. Esta información es guardada en los archivos AppEvent.Evt, SecEvent.Evt y SysEvent.Evt, ubicados todos ellos en el directorio %SystemRoot%\system32\config. Es muy importante configurar correctamente el tamaño y el acceso a los mismos. El tamaño debe ser lo suficientemente grande para albergar los sucesos producidos en el sistema hasta que lo auditemos.

5. Monitorización del sistema 5.2. Monitorización en Linux Linux tiene un complejo visor de sucesos que podemos arrancar desde Sistema > Administración > Visor de archivos de sucesos.

5. Monitorización del sistema 5.2. Monitorización en Linux Para simplificar la auditoría, Linux tiene un conjunto de comandos, que se especializan en el registro de los distintos eventos. Para auditar las entradas al sistema utilizaremos el comando last, para auditar las accesos fallidos usaremos el comando lastb y para las conexiones al sistema por red utilizaremos el comando lastlog. Los ficheros donde se guarda la información se encuentran ubicados en el directorio /var/log

5. Monitorización del sistema 5.2. Monitorización en Linux A continuación, vamos a ver unos ejemplos de los comandos vistos anteriormente.

6. Software que vulnera la seguridad del sistema En este apartado vamos a estudiar tanto las aplicaciones (virus, gusanos, snifadores…) como el tipo de intrusos que mediante el uso de las mismas amenazan la seguridad del sistema. 6.1. Clasificación de los atacantes Los atacantes se pueden clasificar según el tipo de ataque: • Hackers • Crackers o hackers de sombrero negro • Phreakers • Ciberterroristas • Programadores de virus • Carders • Sniffers • Lammers • Newbie

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques Podemos hacer una primera clasificación de los tipos de ataques según los objetivos de seguridad que vulneran. • Interrupción • Intercepción

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques Podemos hacer una primera clasificación de los tipos de ataques según los objetivos de seguridad que vulneran. • Modificación • Fabricación

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques Otro tipo de clasificación se puede realizar en función de la forma de actuar de los ataques: • Spoofing o suplantación de la identidad La técnica de spoofing (engaño o falseamiento) se usa en redes ethernet conmutadas, es decir, en redes que hacen uso de switch como elemento de interconexión entre los diferentes PC. • Sniffing o análisis de tráfico Como hemos comentado en el epígrafe de tipos de atacantes, este tipo de ataques consiste en escuchar el tráfico de la red. • Conexión no autorizada a equipos y servidores Este tipo de ataque consiste en descubrir distintos agujeros en la seguridad de un sistema informático y establecer con el mismo una conexión no autorizada.

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques • Introducción en el sistema de malware. Virus, troyanos y gusanos: Los virus, troyanos o gusanos son conocidos como malware, programas malintencionados, que infectan nuestro equipo dañando de múltiples formas nuestro sistema. Los virus son programas que se propagan entre los equipos. Los gusanos son diseñados con el mismo fin que los virus, que se propaguen por la red. Los troyanos son aplicaciones aparentemente inofensivas que facilitan en la mayoría de los casos el acceso remoto a los equipos infectados. • Keyloggers: Se utiliza como herramienta maliciosa para conocer todo lo que un usuario escribe a través del teclado, incluso a veces registran capturas de pantalla del equipo.

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques • Denegación del servicio: Este tipo de ataque también es conocido por sus siglas: DoS (Denial Of Service). Se ejecuta contra servidores o redes de ordenadores con el propósito de interrumpir el servicio que están ofreciendo. • Inundación de peticiones SYN: Más conocido por SYN Flood, consiste en hacer una petición de establecimiento de conexión a un servidor y no responder a su aceptación de conexión, bien sea porque se falseó el paquete de petición con una IP falsa o por alguna otra causa. • Dialers: También conocidos como marcadores telefónicos, se hicieron muy famosos a principios de los años 90 cuando la mayoría de la gente se conectaba a Internet mediante MODEM.

6. Software que vulnera la seguridad del sistema 6.2. Tipos de ataques • Ingeniería social: Es un ataque que afecta al objetivo de confidencialidad de la seguridad informática. Esta técnica consiste en obtener información secreta de una persona u organismo para utilizarla posteriormente con fines maliciosos. • Phishing: Es una técnica de engaño al usuario, que intenta adquirir información confidencial del mismo suplantando la identidad de otras personas, organismos o páginas WEB de Internet.

Créditos Autores del libro del alumno César Seoane Ruano, Ana Belén Saiz Herrero, Emilio Fernández Álvarez, Laura Fernández Aranda Edición Estudio177.com, Laura García Olaya