200 likes | 337 Views
Herramientas de Seguridad y Protección de Datos. Antonio Casado Servicio de Informática. ACTUALIZAR EL ORDENADOR. El sistema operativo Microsoft Windows -> Windows update Linux RedHat -> RHN update Programas instalados
E N D
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática
ACTUALIZAR EL ORDENADOR • El sistema operativo • Microsoft Windows -> Windows update • Linux RedHat -> RHN update • Programas instalados • Visitar la web (menú “Acerca de”) de cada programa instalado (panel de control). • Office update. • Microsoft donwload.
PERIODICIDAD • Fallo de nivel CRÍTICO • Actualización en el día • Fallo de nivel MEDIO • Actualización semanal • Fallo de nivel BAJO • Actualización mensual
POLITICA DE CONTRASEÑAS • Evitar apuntar las contraseñas. • Evitar almacenar las contraseñas con los programas. Ej. I. Explorer, Outlook, ras... • De 8 caracteres de longitud. • Con caracteres no alfanuméricos, mayúsculas y números. • Evite usar palabras del diccionario español e ingles, que sean parecidas a nombres, fechas, al login. • Cambien periódicamente la contraseña. Cada 3 meses.
Logging – Archivos de logs • Hay que crear archivos de logs siempre que se pueda. En estos archivos se pueden descubrir intentos de ataques y también se puede descubrir información más detallada de cómo ocurrió el ataque. • Visor de sucesos.
RED DE INTERNET • Utiliza el protocolo TCP/IP. • Direcciones IP y nombres de dominio. • Servidores: web, correo, ftp, telnet, dns. • Puertos cliente y servidor. Conexiones.
¿Qué comunicaciones están abiertas en este preciso momento? • Detectar los servidores en funcionamiento. Lo que no se necesita se cierra. • Detectar comunicaciones en activo sin nuestro permiso • Netstat, Active Ports (www.ntutility.com)
FIREWALLS - CORTAFUEGOS • Sirven para parar accesos desde la red a nuestro equipo. • Sirven para impedir a ciertos programas acceder a la red. • XP trae uno con una configuración por defecto. 2000 trae uno orientado a servidores. • Son difíciles de configurar y a veces nos traen problemas de ejecución del equipo. • El firewall de la UAL. Todos los servidores están cortados a priori. • ZoneAlarm Básico (www.zonelabs.com).
Sniffers o husmeadores • Capturan todos los datos que circulan por la red. • Se pueden observar las contraseñas que circulan en texto claro. Ej. E-mail • No hay peligro en la UAL pues la red está conmutada, sólo se ve el propio tráfico. • El uso de sniffers está prohibido. El administrador de la red es la única persona que puede usarlos y sólo con el fin de solucionar problemas.
PROHIBICIONES • El usuario al que se le ha asignado la cuenta es el responsable de lo que pase con ella. Está totalmente prohibido la cesión de la cuenta de una persona a otra. • Está totalmente prohibido escanear la red en busca de equipos, de puertos abiertos y de vulnerabilidades, por lo que las herramientas de seguridad sólo deben emplearse en sus propios equipos. El S.I. detecta los escaneos.
RED DE MICROSOFT • Utiliza el protocolo NetBIOS • Su finalidad principal es COMPARTIR • Carpetas, impresoras, acceso a red, ... • Para buscar equipos se abre Entorno de red • Para una conexión directa se ejecuta: • \\nombreequipo\nombrerecurso • Esta última forma de acceso es la que mejor funciona en la UAL
Seguridad en la Red de Microsoft • En Windows 9x se debe asignar una contraseña una contraseña a la hora de compartir algo. • En Win NT/2000/XP se debe crear un usuario y asignarle permisos al recurso compartido. • Existen recursos de administración remota, que si no se utilizan se deben desactivar. C$, Admin$, Ipc$ y Print$. • La red de Microsoft está cortada desde el exterior. Funciona en la INTRANET UAL
NAVEGACIÓN WEB SEGURA • La información delicada debe ir con el protocolo HTTPS. Ej. WebMail. • No ejecute un programa que se haya bajado de un portal “underground”, evite navegar por estos webs. • Bájese los programas siempre del web oficial o de un mirror. • Las cockies no son tan malas. Sesiones. • Cuidado con los temporales y el historial. • Programe los niveles de seguridad en el navegador.
RESTRINGIR ACCESO WEB • Tanto en filabres como en nevada se puede restringir el acceso a nuestras páginas de diferentes formas: • Por IP, nombre o dominio del internauta. • Con usuarios y contraseñas. • Por certificado digital. • También se puede utilizar comunicación segura con HTTPS
Correo seguro • Intente, siempre que se pueda, una autenticación y comunicación segura con el servidor. • Se puede falsear el emisor y el destinatario. • Firma digital identifica al emisor, evita el repudio y asegura que el contenido no ha sido alterado. • Cifrado digital, evita que el contenido del mensaje se pueda leer. • Autoridad de certificación. CA-UAL. Certificado FNMT. • El Servicio de Informática sólo puede acceder al correo electrónico del usuario por mandato judicial.
COPIA DE SEGURIDADEN SERVIDORES • Una alternativa a las copias de seguridad locales del equipo consiste en almacenar los datos en un servidor como: filabres (20 MB) o nuestro nuevo servidor amatista. • Utilizan cintas magnéticas junto a una política de copia, que permiten recuperar archivos de hasta los últimos 7 días.
SERVICIO RAS, VPN • La conexión remota desde Internet a la UAL para acceder a servicios restringidos, se cifra para evitar que nadie de Internet pueda ver la información.
Programación segura de ASP • Poner contraseña a las bases de datos. La contraseña para acceder se almacena en el archivo “global.asa”. • Almacenar únicamente en Nevada los datos que se van a mostrar, nunca datos relevantes. • Todos los datos que se reciben de los usuarios hay que filtrarlos: • Es más fácil configurar los caracteres permisibles que los prohibidos. • Los caracteres peligrosos: “.,:;{(}[)]\!|”@·#$%&¬/=?¿¡+*”
RECURSOS • Webs de seguridad • CICA http://www.cica.es/seguridad/ • REDIRIS http://www.rediris.es/cert/ • Criptonomicon http://www.iec.csic.es/criptonomicon/ • Hispasec http://www.hispasec.com/ • Virus • Alerta-antivirus.eshttp://www.alerta-antivirus.es/ • VSAntivirus http://www.vsantivirus.com/ • Listas de seguridad • CERT-ES • ALTARIS-UPV • UNA-AL-DIA • Microsoft Security
RESUMEN. ¿Intrusos? • IDS – Sistemas de detección de intrusos. Detectan si alguien se ha colado en el sistema y si ha tocado algo. • Buena política de contraseñas. • Actualización de S.O. y de los programas. • El administrador debe utilizar su propia cuenta • Cuidado con el acceso al Internet underground. • Instalar un buen antivirus. • Ante cualquier ataque, aviso al Servicio de Informática.