20
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática

Herramientas de Seguridad y Protección de Datos

  • Upload
    millie

  • View
    43

  • Download
    3

Embed Size (px)

DESCRIPTION

Herramientas de Seguridad y Protección de Datos. Antonio Casado Servicio de Informática. ACTUALIZAR EL ORDENADOR. El sistema operativo Microsoft Windows -> Windows update Linux RedHat -> RHN update Programas instalados - PowerPoint PPT Presentation

Citation preview

Page 1: Herramientas de Seguridad y Protección de Datos

Herramientas de Seguridad y Protección de Datos

Antonio CasadoServicio de Informática

Page 2: Herramientas de Seguridad y Protección de Datos

ACTUALIZAR EL ORDENADOR

El sistema operativo– Microsoft Windows -> Windows update– Linux RedHat -> RHN update

Programas instalados– Visitar la web (menú “Acerca de”) de cada

programa instalado (panel de control).– Office update.– Microsoft donwload.

Page 3: Herramientas de Seguridad y Protección de Datos

PERIODICIDAD

Fallo de nivel CRÍTICO– Actualización en el día

Fallo de nivel MEDIO– Actualización semanal

Fallo de nivel BAJO– Actualización mensual

Page 4: Herramientas de Seguridad y Protección de Datos

POLITICA DE CONTRASEÑAS

Evitar apuntar las contraseñas. Evitar almacenar las contraseñas con los programas.

Ej. I. Explorer, Outlook, ras... De 8 caracteres de longitud. Con caracteres no alfanuméricos, mayúsculas y

números. Evite usar palabras del diccionario español e ingles,

que sean parecidas a nombres, fechas, al login. Cambien periódicamente la contraseña. Cada 3 meses.

Page 5: Herramientas de Seguridad y Protección de Datos

Logging – Archivos de logs

Hay que crear archivos de logs siempre que se pueda. En estos archivos se pueden descubrir intentos de ataques y también se puede descubrir información más detallada de cómo ocurrió el ataque.

Visor de sucesos.

Page 6: Herramientas de Seguridad y Protección de Datos

RED DE INTERNET

Utiliza el protocolo TCP/IP. Direcciones IP y nombres de dominio. Servidores: web, correo, ftp, telnet, dns. Puertos cliente y servidor. Conexiones.

Page 7: Herramientas de Seguridad y Protección de Datos

¿Qué comunicaciones están abiertas en este preciso momento?

Detectar los servidores en funcionamiento. Lo que no se necesita se cierra.

Detectar comunicaciones en activo sin nuestro permiso

Netstat, Active Ports (www.ntutility.com)

Page 8: Herramientas de Seguridad y Protección de Datos

FIREWALLS - CORTAFUEGOS

Sirven para parar accesos desde la red a nuestro equipo. Sirven para impedir a ciertos programas acceder a la red. XP trae uno con una configuración por defecto. 2000 trae

uno orientado a servidores. Son difíciles de configurar y a veces nos traen problemas

de ejecución del equipo. El firewall de la UAL. Todos los servidores están cortados

a priori. ZoneAlarm Básico (www.zonelabs.com).

Page 9: Herramientas de Seguridad y Protección de Datos

Sniffers o husmeadores

Capturan todos los datos que circulan por la red. Se pueden observar las contraseñas que circulan en

texto claro. Ej. E-mail No hay peligro en la UAL pues la red está conmutada,

sólo se ve el propio tráfico. El uso de sniffers está prohibido. El administrador de la

red es la única persona que puede usarlos y sólo con el fin de solucionar problemas.

Page 10: Herramientas de Seguridad y Protección de Datos

PROHIBICIONES

El usuario al que se le ha asignado la cuenta es el responsable de lo que pase con ella. Está totalmente prohibido la cesión de la cuenta de una persona a otra.

Está totalmente prohibido escanear la red en busca de equipos, de puertos abiertos y de vulnerabilidades, por lo que las herramientas de seguridad sólo deben emplearse en sus propios equipos. El S.I. detecta los escaneos.

Page 11: Herramientas de Seguridad y Protección de Datos

RED DE MICROSOFT

Utiliza el protocolo NetBIOS Su finalidad principal es COMPARTIR

– Carpetas, impresoras, acceso a red, ... Para buscar equipos se abre Entorno de red Para una conexión directa se ejecuta:

– \\nombreequipo\nombrerecurso Esta última forma de acceso es la que mejor

funciona en la UAL

Page 12: Herramientas de Seguridad y Protección de Datos

Seguridad en la Red de Microsoft

En Windows 9x se debe asignar una contraseña una contraseña a la hora de compartir algo.

En Win NT/2000/XP se debe crear un usuario y asignarle permisos al recurso compartido.

Existen recursos de administración remota, que si no se utilizan se deben desactivar. C$, Admin$, Ipc$ y Print$.

La red de Microsoft está cortada desde el exterior. Funciona en la INTRANET UAL

Page 13: Herramientas de Seguridad y Protección de Datos

NAVEGACIÓN WEB SEGURA

La información delicada debe ir con el protocolo HTTPS. Ej. WebMail.

No ejecute un programa que se haya bajado de un portal “underground”, evite navegar por estos webs.

Bájese los programas siempre del web oficial o de un mirror.

Las cockies no son tan malas. Sesiones. Cuidado con los temporales y el historial. Programe los niveles de seguridad en el navegador.

Page 14: Herramientas de Seguridad y Protección de Datos

RESTRINGIR ACCESO WEB

Tanto en filabres como en nevada se puede restringir el acceso a nuestras páginas de diferentes formas:– Por IP, nombre o dominio del internauta.– Con usuarios y contraseñas.– Por certificado digital.

También se puede utilizar comunicación segura con HTTPS

Page 15: Herramientas de Seguridad y Protección de Datos

Correo seguro

Intente, siempre que se pueda, una autenticación y comunicación segura con el servidor.

Se puede falsear el emisor y el destinatario. Firma digital identifica al emisor, evita el repudio y

asegura que el contenido no ha sido alterado. Cifrado digital, evita que el contenido del mensaje se

pueda leer. Autoridad de certificación. CA-UAL. Certificado FNMT. El Servicio de Informática sólo puede acceder al correo

electrónico del usuario por mandato judicial.

Page 16: Herramientas de Seguridad y Protección de Datos

COPIA DE SEGURIDADEN SERVIDORES

Una alternativa a las copias de seguridad locales del equipo consiste en almacenar los datos en un servidor como: filabres (20 MB) o nuestro nuevo servidor amatista.

Utilizan cintas magnéticas junto a una política de copia, que permiten recuperar archivos de hasta los últimos 7 días.

Page 17: Herramientas de Seguridad y Protección de Datos

SERVICIO RAS, VPN

La conexión remota desde Internet a la UAL para acceder a servicios restringidos, se cifra para evitar que nadie de Internet pueda ver la información.

Page 18: Herramientas de Seguridad y Protección de Datos

Programación segura de ASP

Poner contraseña a las bases de datos. La contraseña para acceder se almacena en el archivo “global.asa”.

Almacenar únicamente en Nevada los datos que se van a mostrar, nunca datos relevantes.

Todos los datos que se reciben de los usuarios hay que filtrarlos:

– Es más fácil configurar los caracteres permisibles que los prohibidos.

– Los caracteres peligrosos: “.,:;{(}[)]\!|”@·#$%&¬/=?¿¡+*”

Page 20: Herramientas de Seguridad y Protección de Datos

RESUMEN. ¿Intrusos?

IDS – Sistemas de detección de intrusos. Detectan si alguien se ha colado en el sistema y si ha tocado algo.

Buena política de contraseñas. Actualización de S.O. y de los programas. El administrador debe utilizar su propia cuenta Cuidado con el acceso al Internet underground. Instalar un buen antivirus. Ante cualquier ataque, aviso al Servicio de Informática.