03 Jun
Seguridad Activa
Conjunto de medidas que previenen o intentan evitar los daños en el sistema informático. Como sistema informático nos referimos principalmente a equipos informáticos.
Seguridad en el Acceso al Ordenador
Proteger la BIOS
Con contraseña.Proteger el Gestor de Arranque
Mediante contraseña encriptada en MD5.Cifrado de Particiones, Carpetas y Archivos
Cuotas de Disco
Para cuentas de usuario, grupos o particiones.
Autenticar
«Dar seguridad de que alguien o algo es lo que representa o parece».
Métodos
- Algo que el usuario sabe: usuario/contraseña.
- Algo que el usuario posee: p. ej. tarjeta de identidad.
- Alguna característica propia del usuario: mecanismos biométricos.
A menudo, se utiliza una combinación de varios métodos, por ejemplo, al sacar dinero de un cajero.
Política de Contraseñas
Características que debe tener la contraseña para que sea difícil de conocer.
Vulnerabilidades del Sistema
Evitar Vulnerabilidades en Windows
- Mantener el sistema actualizado.
- Windows Update.
- Automática.
- Descargas sólo.
- Buscar sólo.
- No buscar, actualización manual a través de
- Mantener actualizados los programas que tenemos instalados y el firmware de los distintos periféricos.
- Por ejemplo: AppGet, SUMo, Update Notifier, etc.
- Mantener actualizado el antivirus.
Monitorización en Windows
- Visor de eventos:
eventvwr.msc
- Almacena información de sucesos de aplicación, seguridad y sistema.
Monitorización en Linux
- Archivos de sucesos ubicados en
/var/log
- El fichero básico del sistema:
syslog
ymessages
tail -f /var/log/messages
muestra en tiempo real cómo se va llenando el fichero.- Herramienta gráfica: Sistema → Administración → Visor de archivo de sucesos
- Otros comandos:
dmesg
→ mensajes de arranque por si hay fallos de hardwarelast
→ últimos accesos al sistemalastb
→ últimos accesos fallidos al sistemalastlog
→ conexiones al sistema por redtop
→ administración de tareas
Clasificación de los Atacantes
- Hackers: expertos informáticos que rompen la seguridad del sistema «sin buscar beneficio» o motivos maliciosos.
- Crackers: criminal hacker, es decir, hackers con intención maliciosa.
- Phreaker: phone crackers.
- Ciberterroristas.
- Carders.
- Sniffers.
- Lammers.
- Newbie: hacker novato.
Tipos de Ataques
- Interrupción: vulnera la disponibilidad de un recurso del sistema o de la red, por ejemplo, denegación de servicio.
- Intercepción: ataca la confidencialidad, por ejemplo, captura de información en la red.
- Modificación: ataca la integridad, por ejemplo, modificar un mensaje transmitido por la red.
- Fabricación: vulnera la autenticidad, por ejemplo, phishing.
- Spoofing o suplantación de identidad
- Por ejemplo, ARP spoofing y DNS spoofing.
- Sniffing o análisis de tráfico: consiste en escuchar el tráfico de red.
- Funciona con hubs.
- Mediante la técnica MAC flooding se puede saturar la tabla de direcciones de los switches y hacer que actúen como concentradores.
- Conexión no autorizada a equipos y servidores
- Por ejemplo, a través de Nmap conocemos puertos abiertos y buscamos vulnerabilidades en los servicios que escuchan por dichos puertos para realizar el ataque.
- Introducción en el sistema de malware: programas malintencionados que infectan nuestro equipo dañando de múltiples formas nuestro sistema.
- Virus: software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Casi todos los virus se unen a un fichero ejecutable. Necesita de la acción del usuario para que se ejecute.
- Gusanos: similares a los virus, aunque con la capacidad de propagarse sin la ayuda de una persona. Se suele replicar con gran facilidad a través de la red.
- Troyanos: no se auto replican para infectar otros equipos. Permanecen en el sistema ocultos para acceder a información personal, abrir puertas traseras, o cualquier otro daño en ficheros, configuración, etc.
- Keyloggers
- Denegación de Servicio (DoS)
- Buscan colapsar el sistema principalmente para impedir su disponibilidad o provocar la apertura de una puerta al mismo.
- Ejemplo: inundación de peticiones SYN.
- Ingeniería Social
- Por ejemplo, phishing mediante spam.
Internet es una Red No Fiable
Spyware
Pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar información nuestra.
Protocolos Seguros
Protocolo HTTPS
HTTP + SSL/TLSProtocolo SSH
Seguridad en Redes Cableadas
VPN «Red Privada Virtual»
- Acceso a red interna desde Internet o red no segura. Básicamente, una red segura dentro de otra no segura.
- Direccionamiento privado
- Comunicación encriptada
- Se establece un túnel entre dos extremos de la conexión y se usan sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.
Detección de Intrusos (IDS)
- Se supone que ya se ha introducido algún software malicioso en la red.
- Analiza el tráfico de red que relaciona con normas predefinidas y que pueden identificar acciones no deseadas propias de intrusos.
- Introduce un grado más de inteligencia, por ejemplo, en comparación al firewall, ya que intenta detectar intrusos en función de sus movimientos típicos dentro de la red.
- Suele ser propio de empresas grandes y su implementación en las mismas suele ser compleja.
- Ejemplos: Tripwire Enterprise y Snort.
Arranque de Servicios
- Reducir el número de servicios necesarios al mínimo.
- Un servicio arrancado y con una vulnerabilidad puede permitir el acceso a nuestro sistema.
Ventajas de las Redes WiFi
- Movilidad.
- Escalabilidad.
- Flexibilidad.
Inconvenientes de las Redes WiFi
- Menor rendimiento.
- Seguridad
- Interferencias.
Tecnologías WiFi
- 802.11a → 5 GHz → 50 m → 54 Mbps
- 802.11b → 2,4 GHz → 100 m → 11 Mbps
- 802.11g → 2,4 GHz → 100 m → 54 Mbps
- 802.11n → 2,4 y 5 GHz → 100 m → 600 Mbps
Deja un comentario