类别 全部 - dispositivos - seguridad - información - copias

作者:José Alberto Reyes Torres 6 年以前

136

Seguridad Del Sistema

El módulo aborda los aspectos fundamentales de la seguridad en sistemas informáticos, poniendo énfasis en la protección de los datos y la integridad de los sistemas de ficheros. Se destaca la importancia de conocer la ubicación de la información y aplicar esquemas de control de acceso para minimizar riesgos.

Seguridad Del Sistema

Este modulo se centrara en el estudio de las intrusiones y ataques de los que puede ser objeto un sistema informático.

Seguridad Del Sistema

SEGURIDAD EN BASE DE DATOS

Integridad
El objetivo en cuanto a integridad consiste en proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos
Disponibilidad
Los sistemas basados en datos deben asegurar la disponibilidad de los datos a aquellos usuarios que tienen derecho a ello, por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos logicos que destruyan los datos parcial o totalmente.
Confidencialidad
En un SGBD existen diversos elementos que nos ayudan en el control del acceso a los datos.

Tipos de autorizaciones

Positiva

Débdil

Fuerte

Implicita

Explicita

Autenticacion de usuario

Identificación de usuario

SEGURIDAD DE LOS DATOS

Información y sistema informático
Aplicar un esquema de control de acceso.
Reducir la dispersión.
Saber donde esta la información.
La primera de nuestras preocupaciones es saber realmente donde se encuentra la información.
Usuarios y aplicaciones
La tabla de aplicaciones.

Las aplicaciones en remoto con aplicaciones en remoto.

Las aplicaciones en local con infromacion en romoto.

Las aplicaciones en local con informacion en local.

Distribucion de aplicaciones.
Todo sistema informático cuenta con informacion y usuarios, y por lo tanto en nuestro caso, por seguridad, deberemos revisar la confiabilidad, es decir controlar quien accede a que informacion.
Seguridad del sistema de ficheros
Limitar el espacio asignado a los usuarios.
Verificar la integridad.
Permisos de ficheros y directorios.
Correcta distribucion del espacio de almacenamiento.
Toda la informacion de la organizacion reside en los discos duros de los servidores, por lo tanto la seguridad en los sistemas de ficheros debe ser un elemento a considerar.

SEGURIDAD DE SERVIDORES WEB

Copias de seguridad
Es indispensable disponer de un sistema de copias de seguridad que proporcione todo lo necesario en una situación de fallo.
Registros de las conexiones
Los servicios realizan un log de las conexiones, pero es posible ademas, con poco trabajo agregado, mantener un registro de que ordenadores son los que se han conectado con el servidor.
Protocolos de comunicación encriptados (HTTPS)
El mas usado hasta la fecha es el protocolo HTTPS que sifra la comunicacion.
Seguridad del software
Todos los servidores web, simplificando, son aplicaciones que escuchan peticiones por unos puertos determinados, y obtienen la informacion de los servidores a los clientes.
Seguridad de publicación
Debido a que la web publica informacionde la organizacion, es necesario tomar precauciones para publicar por error informacion confidencial de la organizacion.

COPIAS DE SEGURIDAD

Recomendaciones
Siempre debería existir, aunque no estuviera actualizada, una copia de seguridad físicamente ubicada fuera de la organización
Donde guardar las copias de seguridad
En general, los administradores tienen las copias junto a los servidores con el fin de poderlos restaurar rapidamente en caso de fallo.
Información no variable
Estaciones de trabajo.
Aplicaciones.
Informacion de sistema.
Políticas de copia de seguridad
Una buena politica de copias de seguridad es clave para tener segura la informacion de la organizacion.
Dispositivos de copia de seguridad
Copias por red
Disco Duro
Grabadora CD-ROM/DVD
LTO: Linear Tape Open
AIT: Advanced Inteligent Tape
DLT: Digital Inteligent Tape
DAT: Digital Audio Tape
Ante la problematica del copiado de la informacion de la organizacion para evitar su perdida, existen muchos dispositivos(aparatos fisicos) y tecnicas. Debemos buscar la mejor para cada caso.
Reforzando la localización de la información
Las copias de seguridad de los datos de una organizacion es uno de los temas mas importantes en el campo de la administracion y la seguridad de los sistemas, que sin una buena politica de recuperacion de desastres, la informacion se puede perder irremisiblemente.

SEGURIDAD DEL SISTEMA

Auditoria y ficheros log
Se denomina logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.
Honeypots y Honeynets
La generalizacion del concepto honeypot a una red se denomina honeynet.
Un honeypots es un sistema informatico que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles ataques que pueda tener.
Sistema de detección de intrusos (IDS)
Los IDS monitorizan los contenidos del trafico de red a la busqueda y rechazo de posibles ataques.
Ataques de denegacion de servicios (DoS)
Se denomina ataque de denegacion de servicio DoS a toda aquella accion iniciada por una persona o por otras causas, que inutilizan hardware y/o software, de manera que los recursos del sistema no esten accesibles desde la red.

Los ataques Fraggle y Smurf

En el primer caso, el atacante envia paquetes ping a toda una subred utilizando una IP falsa de origen que es la IP de la victima. En el segundo caso, el atacante utiliza como direccion IP de origen, la IP de la victima, y como destino, la direccion de broadcast de la red local.

El ataque Ping of Death

Si en lugar de utilizar el comando ping de la manera correcta, se envia un ping sobredimensionado, el sistema podria quedar inutilizado.

El ataque SYN

Consiste en el envio por parte del sistema atacante de un gran numero de peticiones de conexion por gundo.

Spoofing
Desde el punto de vista de un intruso, los ataques de spoofing consisten en simular una direccion IP de origen, distinta a la eccion IP real del atacante.
Escaners
Es una herramienta de seguridad que se utiliza para detectar y corregir las vulnerabilidades de un sistema informatico.
Sniffers
Se denomina sniffers a los programas que permiten la captura y el almacenamiento de la informacion que circula a traves de una red.
Código malicioso y amenazas
Se denomina codigo malicioso al codigo que se inserta en un programa "autorizado" y que realiza una serie de acciones desconocidas por el usuario.
Ataques a contraseña
La finalidad de este tipo de ataque consiste en descubrir, eliminar, modificar o insertar coaseñas en el fichero que las almacena. El fichero: /etc/passwd. en UNIX