La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.

Presentaciones similares


Presentación del tema: "Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática."— Transcripción de la presentación:

1 Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática

2 ACTUALIZAR EL ORDENADOR El sistema operativo – Microsoft Windows -> Windows update – Linux RedHat -> RHN update Programas instalados – Visitar la web (menú “Acerca de”) de cada programa instalado (panel de control). – Office update. – Microsoft donwload.

3 PERIODICIDAD Fallo de nivel CRÍTICO – Actualización en el día Fallo de nivel MEDIO – Actualización semanal Fallo de nivel BAJO – Actualización mensual

4 POLITICA DE CONTRASEÑAS Evitar apuntar las contraseñas. Evitar almacenar las contraseñas con los programas. Ej. I. Explorer, Outlook, ras... De 8 caracteres de longitud. Con caracteres no alfanuméricos, mayúsculas y números. Evite usar palabras del diccionario español e ingles, que sean parecidas a nombres, fechas, al login. Cambien periódicamente la contraseña. Cada 3 meses.

5 Logging – Archivos de logs Hay que crear archivos de logs siempre que se pueda. En estos archivos se pueden descubrir intentos de ataques y también se puede descubrir información más detallada de cómo ocurrió el ataque. Visor de sucesos.

6 RED DE INTERNET Utiliza el protocolo TCP/IP. Direcciones IP y nombres de dominio. Servidores: web, correo, ftp, telnet, dns. Puertos cliente y servidor. Conexiones.

7 ¿Qué comunicaciones están abiertas en este preciso momento? Detectar los servidores en funcionamiento. Lo que no se necesita se cierra. Detectar comunicaciones en activo sin nuestro permiso Netstat, Active Ports (www.ntutility.com)

8 FIREWALLS - CORTAFUEGOS Sirven para parar accesos desde la red a nuestro equipo. Sirven para impedir a ciertos programas acceder a la red. XP trae uno con una configuración por defecto. 2000 trae uno orientado a servidores. Son difíciles de configurar y a veces nos traen problemas de ejecución del equipo. El firewall de la UAL. Todos los servidores están cortados a priori. ZoneAlarm Básico (www.zonelabs.com).

9 Sniffers o husmeadores Capturan todos los datos que circulan por la red. Se pueden observar las contraseñas que circulan en texto claro. Ej. E-mail No hay peligro en la UAL pues la red está conmutada, sólo se ve el propio tráfico. El uso de sniffers está prohibido. El administrador de la red es la única persona que puede usarlos y sólo con el fin de solucionar problemas.

10 PROHIBICIONES El usuario al que se le ha asignado la cuenta es el responsable de lo que pase con ella. Está totalmente prohibido la cesión de la cuenta de una persona a otra. Está totalmente prohibido escanear la red en busca de equipos, de puertos abiertos y de vulnerabilidades, por lo que las herramientas de seguridad sólo deben emplearse en sus propios equipos. El S.I. detecta los escaneos.

11 RED DE MICROSOFT Utiliza el protocolo NetBIOS Su finalidad principal es COMPARTIR – Carpetas, impresoras, acceso a red,... Para buscar equipos se abre Entorno de red Para una conexión directa se ejecuta: – \\nombreequipo\nombrerecurso \\nombreequipo\nombrerecurso Esta última forma de acceso es la que mejor funciona en la UAL

12 Seguridad en la Red de Microsoft En Windows 9x se debe asignar una contraseña una contraseña a la hora de compartir algo. En Win NT/2000/XP se debe crear un usuario y asignarle permisos al recurso compartido. Existen recursos de administración remota, que si no se utilizan se deben desactivar. C$, Admin$, Ipc$ y Print$. La red de Microsoft está cortada desde el exterior. Funciona en la INTRANET UAL

13 NAVEGACIÓN WEB SEGURA La información delicada debe ir con el protocolo HTTPS. Ej. WebMail. No ejecute un programa que se haya bajado de un portal “underground”, evite navegar por estos webs. Bájese los programas siempre del web oficial o de un mirror. Las cockies no son tan malas. Sesiones. Cuidado con los temporales y el historial. Programe los niveles de seguridad en el navegador.

14 RESTRINGIR ACCESO WEB Tanto en filabres como en nevada se puede restringir el acceso a nuestras páginas de diferentes formas: – Por IP, nombre o dominio del internauta. – Con usuarios y contraseñas. – Por certificado digital. También se puede utilizar comunicación segura con HTTPS

15 Correo seguro Intente, siempre que se pueda, una autenticación y comunicación segura con el servidor. Se puede falsear el emisor y el destinatario. Firma digital identifica al emisor, evita el repudio y asegura que el contenido no ha sido alterado. Cifrado digital, evita que el contenido del mensaje se pueda leer. Autoridad de certificación. CA-UAL. Certificado FNMT. El Servicio de Informática sólo puede acceder al correo electrónico del usuario por mandato judicial.

16 COPIA DE SEGURIDAD EN SERVIDORES Una alternativa a las copias de seguridad locales del equipo consiste en almacenar los datos en un servidor como: filabres (20 MB) o nuestro nuevo servidor amatista. Utilizan cintas magnéticas junto a una política de copia, que permiten recuperar archivos de hasta los últimos 7 días.

17 SERVICIO RAS, VPN La conexión remota desde Internet a la UAL para acceder a servicios restringidos, se cifra para evitar que nadie de Internet pueda ver la información.

18 Programación segura de ASP Poner contraseña a las bases de datos. La contraseña para acceder se almacena en el archivo “global.asa”. Almacenar únicamente en Nevada los datos que se van a mostrar, nunca datos relevantes. Todos los datos que se reciben de los usuarios hay que filtrarlos: – Es más fácil configurar los caracteres permisibles que los prohibidos. – Los caracteres peligrosos: “.,:;{(}[)]\!|”@·#$%&¬/=?¿¡+*”

19 RECURSOS Webs de seguridad – CICA http://www.cica.es/seguridad/ – REDIRIS http://www.rediris.es/cert/ – Criptonomicon http://www.iec.csic.es/criptonomicon/http://www.iec.csic.es/criptonomicon/ – Hispasec http://www.hispasec.com/http://www.hispasec.com/ Virus – Alerta-antivirus.es http://www.alerta-antivirus.es/ Alerta-antivirus.eshttp://www.alerta-antivirus.es/ – VSAntivirus http://www.vsantivirus.com/ VSAntivirus Listas de seguridad – CERT-ES – ALTARIS-UPV – UNA-AL-DIA – Microsoft Security

20 RESUMEN. ¿Intrusos? IDS – Sistemas de detección de intrusos. Detectan si alguien se ha colado en el sistema y si ha tocado algo. Buena política de contraseñas. Actualización de S.O. y de los programas. El administrador debe utilizar su propia cuenta Cuidado con el acceso al Internet underground. Instalar un buen antivirus. Ante cualquier ataque, aviso al Servicio de Informática.


Descargar ppt "Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática."

Presentaciones similares


Anuncios Google