1 / 20

Herramientas de Seguridad y Protección de Datos

Herramientas de Seguridad y Protección de Datos. Antonio Casado Servicio de Informática. ACTUALIZAR EL ORDENADOR. El sistema operativo Microsoft Windows -> Windows update Linux RedHat -> RHN update Programas instalados

millie
Télécharger la présentation

Herramientas de Seguridad y Protección de Datos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática

  2. ACTUALIZAR EL ORDENADOR • El sistema operativo • Microsoft Windows -> Windows update • Linux RedHat -> RHN update • Programas instalados • Visitar la web (menú “Acerca de”) de cada programa instalado (panel de control). • Office update. • Microsoft donwload.

  3. PERIODICIDAD • Fallo de nivel CRÍTICO • Actualización en el día • Fallo de nivel MEDIO • Actualización semanal • Fallo de nivel BAJO • Actualización mensual

  4. POLITICA DE CONTRASEÑAS • Evitar apuntar las contraseñas. • Evitar almacenar las contraseñas con los programas. Ej. I. Explorer, Outlook, ras... • De 8 caracteres de longitud. • Con caracteres no alfanuméricos, mayúsculas y números. • Evite usar palabras del diccionario español e ingles, que sean parecidas a nombres, fechas, al login. • Cambien periódicamente la contraseña. Cada 3 meses.

  5. Logging – Archivos de logs • Hay que crear archivos de logs siempre que se pueda. En estos archivos se pueden descubrir intentos de ataques y también se puede descubrir información más detallada de cómo ocurrió el ataque. • Visor de sucesos.

  6. RED DE INTERNET • Utiliza el protocolo TCP/IP. • Direcciones IP y nombres de dominio. • Servidores: web, correo, ftp, telnet, dns. • Puertos cliente y servidor. Conexiones.

  7. ¿Qué comunicaciones están abiertas en este preciso momento? • Detectar los servidores en funcionamiento. Lo que no se necesita se cierra. • Detectar comunicaciones en activo sin nuestro permiso • Netstat, Active Ports (www.ntutility.com)

  8. FIREWALLS - CORTAFUEGOS • Sirven para parar accesos desde la red a nuestro equipo. • Sirven para impedir a ciertos programas acceder a la red. • XP trae uno con una configuración por defecto. 2000 trae uno orientado a servidores. • Son difíciles de configurar y a veces nos traen problemas de ejecución del equipo. • El firewall de la UAL. Todos los servidores están cortados a priori. • ZoneAlarm Básico (www.zonelabs.com).

  9. Sniffers o husmeadores • Capturan todos los datos que circulan por la red. • Se pueden observar las contraseñas que circulan en texto claro. Ej. E-mail • No hay peligro en la UAL pues la red está conmutada, sólo se ve el propio tráfico. • El uso de sniffers está prohibido. El administrador de la red es la única persona que puede usarlos y sólo con el fin de solucionar problemas.

  10. PROHIBICIONES • El usuario al que se le ha asignado la cuenta es el responsable de lo que pase con ella. Está totalmente prohibido la cesión de la cuenta de una persona a otra. • Está totalmente prohibido escanear la red en busca de equipos, de puertos abiertos y de vulnerabilidades, por lo que las herramientas de seguridad sólo deben emplearse en sus propios equipos. El S.I. detecta los escaneos.

  11. RED DE MICROSOFT • Utiliza el protocolo NetBIOS • Su finalidad principal es COMPARTIR • Carpetas, impresoras, acceso a red, ... • Para buscar equipos se abre Entorno de red • Para una conexión directa se ejecuta: • \\nombreequipo\nombrerecurso • Esta última forma de acceso es la que mejor funciona en la UAL

  12. Seguridad en la Red de Microsoft • En Windows 9x se debe asignar una contraseña una contraseña a la hora de compartir algo. • En Win NT/2000/XP se debe crear un usuario y asignarle permisos al recurso compartido. • Existen recursos de administración remota, que si no se utilizan se deben desactivar. C$, Admin$, Ipc$ y Print$. • La red de Microsoft está cortada desde el exterior. Funciona en la INTRANET UAL

  13. NAVEGACIÓN WEB SEGURA • La información delicada debe ir con el protocolo HTTPS. Ej. WebMail. • No ejecute un programa que se haya bajado de un portal “underground”, evite navegar por estos webs. • Bájese los programas siempre del web oficial o de un mirror. • Las cockies no son tan malas. Sesiones. • Cuidado con los temporales y el historial. • Programe los niveles de seguridad en el navegador.

  14. RESTRINGIR ACCESO WEB • Tanto en filabres como en nevada se puede restringir el acceso a nuestras páginas de diferentes formas: • Por IP, nombre o dominio del internauta. • Con usuarios y contraseñas. • Por certificado digital. • También se puede utilizar comunicación segura con HTTPS

  15. Correo seguro • Intente, siempre que se pueda, una autenticación y comunicación segura con el servidor. • Se puede falsear el emisor y el destinatario. • Firma digital identifica al emisor, evita el repudio y asegura que el contenido no ha sido alterado. • Cifrado digital, evita que el contenido del mensaje se pueda leer. • Autoridad de certificación. CA-UAL. Certificado FNMT. • El Servicio de Informática sólo puede acceder al correo electrónico del usuario por mandato judicial.

  16. COPIA DE SEGURIDADEN SERVIDORES • Una alternativa a las copias de seguridad locales del equipo consiste en almacenar los datos en un servidor como: filabres (20 MB) o nuestro nuevo servidor amatista. • Utilizan cintas magnéticas junto a una política de copia, que permiten recuperar archivos de hasta los últimos 7 días.

  17. SERVICIO RAS, VPN • La conexión remota desde Internet a la UAL para acceder a servicios restringidos, se cifra para evitar que nadie de Internet pueda ver la información.

  18. Programación segura de ASP • Poner contraseña a las bases de datos. La contraseña para acceder se almacena en el archivo “global.asa”. • Almacenar únicamente en Nevada los datos que se van a mostrar, nunca datos relevantes. • Todos los datos que se reciben de los usuarios hay que filtrarlos: • Es más fácil configurar los caracteres permisibles que los prohibidos. • Los caracteres peligrosos: “.,:;{(}[)]\!|”@·#$%&¬/=?¿¡+*”

  19. RECURSOS • Webs de seguridad • CICA http://www.cica.es/seguridad/ • REDIRIS http://www.rediris.es/cert/ • Criptonomicon http://www.iec.csic.es/criptonomicon/ • Hispasec http://www.hispasec.com/ • Virus • Alerta-antivirus.eshttp://www.alerta-antivirus.es/ • VSAntivirus http://www.vsantivirus.com/ • Listas de seguridad • CERT-ES • ALTARIS-UPV • UNA-AL-DIA • Microsoft Security

  20. RESUMEN. ¿Intrusos? • IDS – Sistemas de detección de intrusos. Detectan si alguien se ha colado en el sistema y si ha tocado algo. • Buena política de contraseñas. • Actualización de S.O. y de los programas. • El administrador debe utilizar su propia cuenta • Cuidado con el acceso al Internet underground. • Instalar un buen antivirus. • Ante cualquier ataque, aviso al Servicio de Informática.

More Related