Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Juan Antonio Pérez-Campanero Atanasio
Sistemas de Información
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Outpost Network Security
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Introducción a los servicios Web
Directorio Activo- Active Directory
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
SERVIDOR.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
FIREWALLS.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Utilidades de seguridad del sistema
Administración de permisos
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Tema 4: Los Virus informáticos
Sistemas operativos de red. (NOS)
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Unidad 7 Windows.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
1 Windows XP Service Pack 2 con Tecnologías de Seguridad Avanzada Pablo Folgueiras Gerente Regional de Producto Windows Microsoft Cono Sur.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1.Lista de Servicios de Windows XP 2.Acceso a dispositivo de interfaz humana (Human Interface Device Access) 3.Actualizaciones automáticas (Automatic Updates)
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
BACKDOOR ATTACK.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
La administración de dominios
SEGURIDAD INFORMÁTICA.
File Transfer Protocol.
Unidad 7 Escritorio de Windows.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
11°c Tecnología e Informática Docente: Carlos Fernández 2012.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
LUIS VILLALTA MÁRQUEZ Servicio de correo electrónico vía web.
DELITOS INFORMATICOS.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Transcripción de la presentación:

Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática

ACTUALIZAR EL ORDENADOR El sistema operativo – Microsoft Windows -> Windows update – Linux RedHat -> RHN update Programas instalados – Visitar la web (menú “Acerca de”) de cada programa instalado (panel de control). – Office update. – Microsoft donwload.

PERIODICIDAD Fallo de nivel CRÍTICO – Actualización en el día Fallo de nivel MEDIO – Actualización semanal Fallo de nivel BAJO – Actualización mensual

POLITICA DE CONTRASEÑAS Evitar apuntar las contraseñas. Evitar almacenar las contraseñas con los programas. Ej. I. Explorer, Outlook, ras... De 8 caracteres de longitud. Con caracteres no alfanuméricos, mayúsculas y números. Evite usar palabras del diccionario español e ingles, que sean parecidas a nombres, fechas, al login. Cambien periódicamente la contraseña. Cada 3 meses.

Logging – Archivos de logs Hay que crear archivos de logs siempre que se pueda. En estos archivos se pueden descubrir intentos de ataques y también se puede descubrir información más detallada de cómo ocurrió el ataque. Visor de sucesos.

RED DE INTERNET Utiliza el protocolo TCP/IP. Direcciones IP y nombres de dominio. Servidores: web, correo, ftp, telnet, dns. Puertos cliente y servidor. Conexiones.

¿Qué comunicaciones están abiertas en este preciso momento? Detectar los servidores en funcionamiento. Lo que no se necesita se cierra. Detectar comunicaciones en activo sin nuestro permiso Netstat, Active Ports (

FIREWALLS - CORTAFUEGOS Sirven para parar accesos desde la red a nuestro equipo. Sirven para impedir a ciertos programas acceder a la red. XP trae uno con una configuración por defecto trae uno orientado a servidores. Son difíciles de configurar y a veces nos traen problemas de ejecución del equipo. El firewall de la UAL. Todos los servidores están cortados a priori. ZoneAlarm Básico (

Sniffers o husmeadores Capturan todos los datos que circulan por la red. Se pueden observar las contraseñas que circulan en texto claro. Ej. No hay peligro en la UAL pues la red está conmutada, sólo se ve el propio tráfico. El uso de sniffers está prohibido. El administrador de la red es la única persona que puede usarlos y sólo con el fin de solucionar problemas.

PROHIBICIONES El usuario al que se le ha asignado la cuenta es el responsable de lo que pase con ella. Está totalmente prohibido la cesión de la cuenta de una persona a otra. Está totalmente prohibido escanear la red en busca de equipos, de puertos abiertos y de vulnerabilidades, por lo que las herramientas de seguridad sólo deben emplearse en sus propios equipos. El S.I. detecta los escaneos.

RED DE MICROSOFT Utiliza el protocolo NetBIOS Su finalidad principal es COMPARTIR – Carpetas, impresoras, acceso a red,... Para buscar equipos se abre Entorno de red Para una conexión directa se ejecuta: – \\nombreequipo\nombrerecurso \\nombreequipo\nombrerecurso Esta última forma de acceso es la que mejor funciona en la UAL

Seguridad en la Red de Microsoft En Windows 9x se debe asignar una contraseña una contraseña a la hora de compartir algo. En Win NT/2000/XP se debe crear un usuario y asignarle permisos al recurso compartido. Existen recursos de administración remota, que si no se utilizan se deben desactivar. C$, Admin$, Ipc$ y Print$. La red de Microsoft está cortada desde el exterior. Funciona en la INTRANET UAL

NAVEGACIÓN WEB SEGURA La información delicada debe ir con el protocolo HTTPS. Ej. WebMail. No ejecute un programa que se haya bajado de un portal “underground”, evite navegar por estos webs. Bájese los programas siempre del web oficial o de un mirror. Las cockies no son tan malas. Sesiones. Cuidado con los temporales y el historial. Programe los niveles de seguridad en el navegador.

RESTRINGIR ACCESO WEB Tanto en filabres como en nevada se puede restringir el acceso a nuestras páginas de diferentes formas: – Por IP, nombre o dominio del internauta. – Con usuarios y contraseñas. – Por certificado digital. También se puede utilizar comunicación segura con HTTPS

Correo seguro Intente, siempre que se pueda, una autenticación y comunicación segura con el servidor. Se puede falsear el emisor y el destinatario. Firma digital identifica al emisor, evita el repudio y asegura que el contenido no ha sido alterado. Cifrado digital, evita que el contenido del mensaje se pueda leer. Autoridad de certificación. CA-UAL. Certificado FNMT. El Servicio de Informática sólo puede acceder al correo electrónico del usuario por mandato judicial.

COPIA DE SEGURIDAD EN SERVIDORES Una alternativa a las copias de seguridad locales del equipo consiste en almacenar los datos en un servidor como: filabres (20 MB) o nuestro nuevo servidor amatista. Utilizan cintas magnéticas junto a una política de copia, que permiten recuperar archivos de hasta los últimos 7 días.

SERVICIO RAS, VPN La conexión remota desde Internet a la UAL para acceder a servicios restringidos, se cifra para evitar que nadie de Internet pueda ver la información.

Programación segura de ASP Poner contraseña a las bases de datos. La contraseña para acceder se almacena en el archivo “global.asa”. Almacenar únicamente en Nevada los datos que se van a mostrar, nunca datos relevantes. Todos los datos que se reciben de los usuarios hay que filtrarlos: – Es más fácil configurar los caracteres permisibles que los prohibidos. – Los caracteres peligrosos:

RECURSOS Webs de seguridad – CICA – REDIRIS – Criptonomicon – Hispasec Virus – Alerta-antivirus.es Alerta-antivirus.eshttp:// – VSAntivirus VSAntivirus Listas de seguridad – CERT-ES – ALTARIS-UPV – UNA-AL-DIA – Microsoft Security

RESUMEN. ¿Intrusos? IDS – Sistemas de detección de intrusos. Detectan si alguien se ha colado en el sistema y si ha tocado algo. Buena política de contraseñas. Actualización de S.O. y de los programas. El administrador debe utilizar su propia cuenta Cuidado con el acceso al Internet underground. Instalar un buen antivirus. Ante cualquier ataque, aviso al Servicio de Informática.