El objetivo

Seguridad Del Sistema

SEGURIDAD DEL SISTEMA

Ataques a contraseña

La finalidad de este tipo de ataque
consiste en descubrir, eliminar, modificar
o insertar coaseñas en el fichero que las
almacena.
El fichero: /etc/passwd. en UNIX

Código malicioso y amenazas

Se denomina codigo malicioso al codigo
que se inserta en un programa "autorizado"
y que realiza una serie de acciones
desconocidas por el usuario.

Sniffers

Se denomina sniffers a los programas que
permiten la captura y el almacenamiento
de la informacion que circula a traves de una red.

Escaners

Es una herramienta de seguridad que se utiliza
para detectar y corregir las vulnerabilidades de
un sistema informatico.

Spoofing

Desde el punto de vista de un intruso, los ataques
de spoofing consisten en simular una direccion IP
de origen, distinta a la eccion IP real del atacante.

Ataques de denegacion de servicios (DoS)

Se denomina ataque de denegacion de servicio
DoS a toda aquella accion iniciada por una persona
o por otras causas, que inutilizan hardware y/o
software, de manera que los recursos del sistema
no esten accesibles desde la red.

Sistema de detección de intrusos (IDS)

Los IDS monitorizan los contenidos del trafico de red
a la busqueda y rechazo de posibles ataques.

Honeypots y Honeynets

Un honeypots es un sistema informatico que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles ataques que pueda tener.

La generalizacion del concepto honeypot a una red se denomina honeynet.

Auditoria y ficheros log

Se denomina logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.

COPIAS DE SEGURIDAD

Reforzando la localización de la información

Las copias de seguridad de los datos de una organizacion es uno de los temas mas importantes en el campo de la administracion y la seguridad de los sistemas, que sin una buena politica de recuperacion de desastres, la informacion se puede perder irremisiblemente.

Dispositivos de copia de seguridad

Ante la problematica del copiado de la informacion de la organizacion para evitar su perdida, existen muchos dispositivos(aparatos fisicos) y tecnicas. Debemos buscar la mejor para cada caso.

DAT: Digital Audio Tape

DLT: Digital Inteligent Tape

AIT: Advanced Inteligent Tape

LTO: Linear Tape Open

Grabadora CD-ROM/DVD

Disco Duro

Copias por red

Políticas de copia de seguridad

Una buena politica de copias de seguridad es clave para tener segura la informacion de la organizacion.

Información no variable

Informacion de sistema.

Aplicaciones.

Estaciones de trabajo.

Donde guardar las copias de seguridad

En general, los administradores tienen las copias junto a los servidores con el fin de poderlos restaurar rapidamente en caso de fallo.

Recomendaciones

Siempre debería existir, aunque no estuviera actualizada, una copia de seguridad físicamente ubicada fuera de la organización

SEGURIDAD DE SERVIDORES WEB

Seguridad de publicación

Debido a que la web publica informacionde la organizacion, es necesario tomar precauciones para publicar por error informacion confidencial de la organizacion.

Seguridad del software

Todos los servidores web, simplificando, son aplicaciones que escuchan peticiones por unos puertos determinados, y obtienen la informacion de los servidores a los clientes.

Protocolos de comunicación encriptados (HTTPS)

El mas usado hasta la fecha es el protocolo HTTPS que sifra la comunicacion.

Registros de las conexiones

Los servicios realizan un log de las conexiones, pero es posible ademas, con poco trabajo agregado, mantener un registro de que ordenadores son los que se han conectado con el servidor.

Copias de seguridad

Es indispensable disponer de un sistema de copias de seguridad que proporcione todo lo necesario en una situación de fallo.

SEGURIDAD DE LOS DATOS

Seguridad del sistema de ficheros

Toda la informacion de la organizacion reside en los discos duros de los servidores, por lo tanto la seguridad en los sistemas de ficheros debe ser un elemento a considerar.

Correcta distribucion del espacio de almacenamiento.

Permisos de ficheros y directorios.

Verificar la integridad.

Limitar el espacio asignado a los usuarios.

Usuarios y aplicaciones

Todo sistema informático cuenta con informacion y usuarios, y por lo tanto en nuestro caso, por seguridad, deberemos revisar la confiabilidad, es decir controlar quien accede a que informacion.

Distribucion de aplicaciones.

La tabla de aplicaciones.

Las aplicaciones en local con informacion en local.

Las aplicaciones en local con infromacion en romoto.

Las aplicaciones en remoto con aplicaciones en remoto.

Información y sistema informático

La primera de nuestras preocupaciones es saber realmente donde se encuentra la información.

Saber donde esta la información.

Reducir la dispersión.

Aplicar un esquema de control de acceso.

SEGURIDAD EN BASE DE DATOS

Confidencialidad

En un SGBD existen diversos elementos que nos ayudan en el control del acceso a los datos.

Identificación de usuario

Autenticacion de usuario

Tipos de autorizaciones

Explicita

Implicita

Fuerte

Débdil

Positiva

Disponibilidad

Los sistemas basados en datos deben asegurar la disponibilidad de los datos a aquellos usuarios que tienen derecho a ello, por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos logicos que destruyan los datos parcial o totalmente.

Integridad

El objetivo en cuanto a integridad consiste en proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos

Este modulo se centrara en el estudio de las intrusiones y ataques de los que puede ser objeto un sistema informático.