Seguridad Del Sistema
SEGURIDAD DEL SISTEMA
Ataques a contraseña
La finalidad de este tipo de ataque
consiste en descubrir, eliminar, modificar
o insertar coaseñas en el fichero que las
almacena.
El fichero: /etc/passwd. en UNIX
Código malicioso y amenazas
Se denomina codigo malicioso al codigo
que se inserta en un programa "autorizado"
y que realiza una serie de acciones
desconocidas por el usuario.
Sniffers
Se denomina sniffers a los programas que
permiten la captura y el almacenamiento
de la informacion que circula a traves de una red.
Escaners
Es una herramienta de seguridad que se utiliza
para detectar y corregir las vulnerabilidades de
un sistema informatico.
Spoofing
Desde el punto de vista de un intruso, los ataques
de spoofing consisten en simular una direccion IP
de origen, distinta a la eccion IP real del atacante.
Ataques de denegacion de servicios (DoS)
Se denomina ataque de denegacion de servicio
DoS a toda aquella accion iniciada por una persona
o por otras causas, que inutilizan hardware y/o
software, de manera que los recursos del sistema
no esten accesibles desde la red.
Sistema de detección de intrusos (IDS)
Los IDS monitorizan los contenidos del trafico de red
a la busqueda y rechazo de posibles ataques.
Honeypots y Honeynets
Un honeypots es un sistema informatico que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles ataques que pueda tener.
La generalizacion del concepto honeypot a una red se denomina honeynet.
Auditoria y ficheros log
Se denomina logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.
COPIAS DE SEGURIDAD
Reforzando la localización de la información
Las copias de seguridad de los datos de una organizacion es uno de los temas mas importantes en el campo de la administracion y la seguridad de los sistemas, que sin una buena politica de recuperacion de desastres, la informacion se puede perder irremisiblemente.
Dispositivos de copia de seguridad
Ante la problematica del copiado de la informacion de la organizacion para evitar su perdida, existen muchos dispositivos(aparatos fisicos) y tecnicas. Debemos buscar la mejor para cada caso.
DAT: Digital Audio Tape
DLT: Digital Inteligent Tape
AIT: Advanced Inteligent Tape
LTO: Linear Tape Open
Grabadora CD-ROM/DVD
Disco Duro
Copias por red
Políticas de copia de seguridad
Una buena politica de copias de seguridad es clave para tener segura la informacion de la organizacion.
Información no variable
Informacion de sistema.
Aplicaciones.
Estaciones de trabajo.
Donde guardar las copias de seguridad
En general, los administradores tienen las copias junto a los servidores con el fin de poderlos restaurar rapidamente en caso de fallo.
Recomendaciones
Siempre debería existir, aunque no estuviera actualizada, una copia de seguridad físicamente ubicada fuera de la organización
SEGURIDAD DE SERVIDORES WEB
Seguridad de publicación
Debido a que la web publica informacionde la organizacion, es necesario tomar precauciones para publicar por error informacion confidencial de la organizacion.
Seguridad del software
Todos los servidores web, simplificando, son aplicaciones que escuchan peticiones por unos puertos determinados, y obtienen la informacion de los servidores a los clientes.
Protocolos de comunicación encriptados (HTTPS)
El mas usado hasta la fecha es el protocolo HTTPS que sifra la comunicacion.
Registros de las conexiones
Los servicios realizan un log de las conexiones, pero es posible ademas, con poco trabajo agregado, mantener un registro de que ordenadores son los que se han conectado con el servidor.
Copias de seguridad
Es indispensable disponer de un sistema de copias de seguridad que proporcione todo lo necesario en una situación de fallo.
SEGURIDAD DE LOS DATOS
Seguridad del sistema de ficheros
Toda la informacion de la organizacion reside en los discos duros de los servidores, por lo tanto la seguridad en los sistemas de ficheros debe ser un elemento a considerar.
Correcta distribucion del espacio de almacenamiento.
Permisos de ficheros y directorios.
Verificar la integridad.
Limitar el espacio asignado a los usuarios.
Usuarios y aplicaciones
Todo sistema informático cuenta con informacion y usuarios, y por lo tanto en nuestro caso, por seguridad, deberemos revisar la confiabilidad, es decir controlar quien accede a que informacion.
Distribucion de aplicaciones.
La tabla de aplicaciones.
Las aplicaciones en local con informacion en local.
Las aplicaciones en local con infromacion en romoto.
Las aplicaciones en remoto con aplicaciones en remoto.
Información y sistema informático
La primera de nuestras preocupaciones es saber realmente donde se encuentra la información.
Saber donde esta la información.
Reducir la dispersión.
Aplicar un esquema de control de acceso.
SEGURIDAD EN BASE DE DATOS
Confidencialidad
En un SGBD existen diversos elementos que nos ayudan en el control del acceso a los datos.
Identificación de usuario
Autenticacion de usuario
Tipos de autorizaciones
Explicita
Implicita
Fuerte
Débdil
Positiva
Disponibilidad
Los sistemas basados en datos deben asegurar la disponibilidad de los datos a aquellos usuarios que tienen derecho a ello, por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos logicos que destruyan los datos parcial o totalmente.
Integridad
El objetivo en cuanto a integridad consiste en proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos