Date post: | 29-Jun-2015 |
Category: |
Education |
Upload: | centro-internacional-de-tecnologias-avanzadas-fgsr |
View: | 811 times |
Download: | 3 times |
Ámbitos de la seguridad Ámbitos de la seguridad informáticainformática
Para garantizar la seguridad en las redes Para garantizar la seguridad en las redes hay que garantizar anteriormente hay que garantizar anteriormente aspectos como:aspectos como: Seguridad físicaSeguridad física Seguridad en el Sistema OperativoSeguridad en el Sistema Operativo
Seguridad físicaSeguridad física
Acceso a los servidoresAcceso a los servidores
Ubicación física de los equiposUbicación física de los equipos
Intrusismo a nivel físicoIntrusismo a nivel físico
SolucionesSoluciones Cifrado de los datos en las unidades físicasCifrado de los datos en las unidades físicas Distribución de llaves de accesoDistribución de llaves de acceso
Seguridad en el Sistema OperativoSeguridad en el Sistema Operativo
Fallos de configuraciónFallos de configuración Evitar permisos de AdministradorEvitar permisos de Administrador Contraseñas por defectoContraseñas por defecto Negligencias del administradorNegligencias del administrador
No borrar ficheros de backup creados No borrar ficheros de backup creados automáticamenteautomáticamente
Listado de directorios (servidor web)Listado de directorios (servidor web)
Contraseñas administrador (root) débiles.Contraseñas administrador (root) débiles. Falta de formación de los usuariosFalta de formación de los usuarios
Seguridad en las RedesSeguridad en las Redes
Redes Locales (Lan Ethernet)Redes Locales (Lan Ethernet) Tipos de ataqueTipos de ataque SolucionesSoluciones
Redes WI-FIRedes WI-FI Tipos de ataqueTipos de ataque SolucionesSoluciones
Redes Privadas Virtuales (VPN)Redes Privadas Virtuales (VPN)
Ataques en las RedesAtaques en las Redes
Tipos de ataquesTipos de ataques
a) interrupcióna) interrupción Ataques DoSAtaques DoS
b) interceptaciónb) interceptación SniffingSniffing
c) modificaciónc) modificación SpoofingSpoofing
d) fabricaciónd) fabricación PhishingPhishing
Ingeniería SocialIngeniería Social
Técnicas utilizadas para conseguir Técnicas utilizadas para conseguir información de los usuarios de carácter información de los usuarios de carácter externo al propio sistema informático.externo al propio sistema informático. Correo electrónico solicitando las contraseñas Correo electrónico solicitando las contraseñas
de acceso bancario. (phishing)de acceso bancario. (phishing) Enlaces <a href> fraudulentosEnlaces <a href> fraudulentos Etc…Etc…
Mecanismos de SeguridadMecanismos de Seguridad
PrevenciónPrevención Aumentan la seguridad de un sistema durante el Aumentan la seguridad de un sistema durante el
funcionamiento normal de éste (cifrado de las funcionamiento normal de éste (cifrado de las comunicaciones, políticas de seguridad, firewalls)comunicaciones, políticas de seguridad, firewalls)
DetecciónDetección Su intención es detectar violaciones de la seguridad o Su intención es detectar violaciones de la seguridad o
intentos de violación (auditorias, antivirus)intentos de violación (auditorias, antivirus)
RecuperaciónRecuperación Cuando la violación se ha producido se encargará de Cuando la violación se ha producido se encargará de
reestablecer el sistema a su estado anterior (copias reestablecer el sistema a su estado anterior (copias de seguridad)de seguridad)
Políticas de seguridadPolíticas de seguridad
Evitar permisos de administradorEvitar permisos de administradorPolítica de contraseñasPolítica de contraseñasDocumentos compartidosDocumentos compartidosAtaques internos (in-sider)Ataques internos (in-sider)Programas p2pProgramas p2pNavegación seguraNavegación seguraFormación del usuarioFormación del usuarioSentido comúnSentido común
FirewallFirewall
Es una parte de un sistema o una red que está diseñada Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. (wikipedia)mismo tiempo comunicaciones autorizadas. (wikipedia)
FirewallFirewall
Suelen tener tres zonas diferenciadas:Suelen tener tres zonas diferenciadas:
In-sideIn-side
Out-sideOut-side
DMZDMZ
ProxyProxy
Programa o dispositivo que realiza una acción Programa o dispositivo que realiza una acción en representación de otro en representación de otro (wikipedia)(wikipedia)
Permite a otros equipos conectarse de forma Permite a otros equipos conectarse de forma indirecta a una red a través de él. indirecta a una red a través de él. Cuando un usuario realiza una consulta, es el Cuando un usuario realiza una consulta, es el proxy quien la realiza y se la devuelve al cliente.proxy quien la realiza y se la devuelve al cliente.
ProxyProxy
Principales ventajas:Principales ventajas: Control:Control: se pueden limitar los derechos de los se pueden limitar los derechos de los
usuarios configurando únicamente un equipo.usuarios configurando únicamente un equipo. Velocidad de respuesta:Velocidad de respuesta: Acceso a recursos Acceso a recursos
precacheados (proxy caché)precacheados (proxy caché) Ahorro de tráfico: Ahorro de tráfico: Al disponer de recursos Al disponer de recursos
precacheados no se utiliza ancho de banda de precacheados no se utiliza ancho de banda de internet.internet.
Filtrado: Filtrado: Puede bloquear o alertar sobre contenido Puede bloquear o alertar sobre contenido no permitido y realizar control de tráfico.no permitido y realizar control de tráfico.
Anonimato:Anonimato: todos los usuarios se identifican como todos los usuarios se identifican como uno sólo (uso de una única dirección ip pública).uno sólo (uso de una única dirección ip pública).
ProxyProxy
Principales desventajas:Principales desventajas: Carga:Carga: Realiza el trabajo de muchos usuarios Realiza el trabajo de muchos usuarios Intromisión:Intromisión: Habrá casos en los que un Habrá casos en los que un
usuario no desee pasar por un proxy.usuario no desee pasar por un proxy. Incoherencia:Incoherencia: Problemas con las Problemas con las
actualizaciones si hace caché.actualizaciones si hace caché. Irregularidades:Irregularidades: En conexiones directas 1 En conexiones directas 1
emisor a 1 receptor, ya que el proxy emisor a 1 receptor, ya que el proxy representa a varios usuarios.representa a varios usuarios.
Redes WifiRedes Wifi
VentajasVentajas ComodidadComodidad Fácil InstalaciónFácil Instalación Ampliación de redAmpliación de red Facilidad ConexiónFacilidad Conexión Compatibilidad de Compatibilidad de
estándares 802.11estándares 802.11
DesventajasDesventajas Menor velocidadMenor velocidad Saturación del Saturación del
espectro espectro radioeléctricoradioeléctrico
InseguridadInseguridad
Redes WifiRedes Wifi
Encriptación de la conexiónEncriptación de la conexión WEPWEP Wired Equivalent Privacy Wired Equivalent Privacy WPA / WPA2WPA / WPA2 WiFi Protected Access WiFi Protected Access
Cambiar la contraseña por defecto del PACambiar la contraseña por defecto del PA
Privacidad, NO propague SSID Privacidad, NO propague SSID (ssid broadcast)(ssid broadcast)
Limitar el número de conexiones del PALimitar el número de conexiones del PA
Filtrado MACFiltrado MAC
Desactivar DHCP (si no es requerido)Desactivar DHCP (si no es requerido)
Cambiar las claves WEP, WPA regularmenteCambiar las claves WEP, WPA regularmente
Redes Privadas Virtuales (VPN)Redes Privadas Virtuales (VPN)
Permiten principalmente:Permiten principalmente: AutenticaciónAutenticación EncriptaciónEncriptación
Estas redes permiten acceder a una red local a través de una red Estas redes permiten acceder a una red local a través de una red pública.pública.
Software de Gestión de AulasSoftware de Gestión de Aulas
SynchronEyesSynchronEyes
School PCSchool PC
Net SupportNet Support
NetOpNetOp
Browse controlBrowse control
SoftLinkSoftLink
Linux Linux (Siestta, iTALC, ClaSS, TcosMonitor)(Siestta, iTALC, ClaSS, TcosMonitor)