Diagrama de temas
- Contenidos Seguridad Informática
Contenidos Seguridad Informática
1. Introducción a la seguridad informática
2. Aplicación de medidas de seguridad pasiva
3. Copias de seguridad e imágenes de respaldo
4. Criptografía. Copias de seguridad encriptadas.
5. Configuración de copias de seguridad en sistemas libres y
6. NAS (Network Attached Storage):
7. Fraudes informáticos y robos de información
8 Seguridad en redes inalámbricas:
9. Seguridad de red (accesos en red y seguridad perimetral):
10.Cumplimiento de la legislación3na y de las normas sobre seguridadLos contenidos se adaptaran al tiempo disponible y a los mínimos fijados por el RD.
- INTRODUCCIÓN
INTRODUCCIÓN
La sociedad de la información está haciendo cambiar nuestros hábitos para relacionarnos con los demás. Se trata de una verdadera revolución digital. Seguramente habrás oído la expresión digital babies que hace referencia a la generación actual de adolescentes que han nacido con Internet en su casa. Para los más jóvenes incluso probablemente ya con banda ancha.
En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajamos para:
- Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
- Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
- Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
En este portal encontrarás información general sobre la seguridad en Internet y herramientas que te ayudarán a navegar más seguro. Además, a través de nuestro canal de avisos podrás estar actualizado de las últimas alertas de seguridad.
Hispasec nace a finales de 1998 con el lanzamiento de 'una-al-día', el primer servicio diario de información técnica en español sobre seguridad informática, creado por un grupo de especialistas con el propósito de divulgar y concienciar a los usuarios de la importancia de este sector en el campo de las nuevas tecnologías de la información.
Una revista con temas de seguridad
Este canal recoge vídeos de conferencias, entrevistas y documentales de Chema Alonso, además de algunos vídeos utilizados en artículos para el blog:
- CONCEPTOS Y FUNDAMENTOS
CONCEPTOS Y FUNDAMENTOS
Identificación, análisis y política de seguridad
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
Por lo tanto, en la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.
Es fundamental identificar las necesidades de seguridad de una organización para establecer las medidas que permitirán a dicha organización evitar una situación catastrófica, como una intrusión, una falla en los equipos o incluso un daño por filtración de agua. No obstante, es imposible evitar por completo todo tipo de riesgos, por lo que todas las empresas deben estar preparadas para experimentar algún día una situación catastrófica.
En estas circunstancias, resulta fundamental una reacción rápida, ya que una máquina afectada hace peligrar el sistema de información de la compañía en su totalidad. Además, cuando el compromiso provoca el mal funcionamiento del servicio, una interrupción prolongada puede aparejar pérdidas económicas. Por último, en los casos en los que se ha alterado un sitio web (modificación de páginas) la reputación de la compañía está en juego.
Investigar el software más utilizado para construir un servidor web y los sistemas operativos más utilizados para soportar dicho software
Los equipos conectados a Internet utilizan los Protocolos de comunicaciones para entenderse entre ellos, lo que supone a su vez, que cualquiera que entienda estos lenguajes pueda acceder a los mismos. Recordamos los principales protocolos.
Libro dedicado a la seguridad, escrito por un profesional de larga trayectoria, que ha ido plasmando a lo largo del tiempo en artículos e informes sus estudios y experiencias, y que finalmente ha dado el paso generoso de agruparlos y estructurarlos para conformar una publicación electrónica, que pone a disposición de los numerosos interesados sea profesionalmente o a título de meros usuarios.
Alejandro Corletti Estrada, el autor de Seguridad por niveles
- SEGURIDAD PASIVA Y ALMACENAMIENTO
SEGURIDAD PASIVA Y ALMACENAMIENTO
Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.Averigua cuál es el producto que necesitas, en función de los equipos que quieras mantener conectados y la potencia eléctrica de tus instalaciones.
- Copias de seguridad e imágenes de respaldo
Copias de seguridad e imágenes de respaldo
Copia de seguridad, copia de respaldo o backup (su nombre en inglés), en tecnologías de la información e informática, es una copia de los datos originales, que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
Existen aplicaciones que nos gestionan las copias de seguridad completa, incremental y diferencial y nos permite programarlas como una tarea específica.
http://www.cdlibre.org/consultar/catalogo/Utilidades_Copias-de-seguridad.html.
Elige una aplicación y realiza una copia COMPLETA, después programa una tarea para:
Una copia COMPLETA todos los 1 de mes
Una copia DIFERENCIAL todos los viernes
Una copia INCREMENTAL todos los días.
Realiza una memoria documentada para enviar.
Por suerte, existen programas que congelan los cambios realizados en el sistema. Tanto la modificación de los archivos como las configuraciones desaparecerán al reiniciar el equipo. Una vez aplicada la función de “congelar” es posible realizar cambios en la máquina y probar software potencialmente peligroso, ya que al reiniciar el sistema todo volverá a estar como estaba antes de “congelarlo”. Este tipo de herramientas resulta imprescindible, especialmente para aquellos que administren cibercafés o que posean algún familiar a propenso a “hacer desastres
Uno de los motivos más usuales por lo que un ordenador empieza a volverse lento es por el disco duro, los sectores se estropean y se dañan, HDD Regenerator es capaz de mover esos sectores y marcarlos como no utilizables de forma que el cabezal ya no escribirá en ese sector. Siempre que aparecen sectores dañados yo recomiendo cambiar el disco duro, no me fiaría de un disco que está empezando a fallar aunque los reparemos con este software del que estamos hablando. Recordar prevenir haciendo copias de seguridad para que no ocurra una catástrofe.
Cobian Backup es uno de los mejores software gratuitos para hacer copias de seguridad en nuestro ordenador. Y es que este potente programa te permite hacer copias locales, en red ó directamente desde un servidor FTP. Ya vimos lo importante que es tener copias de seguridad para evitarnos un disgusto perdiendo los datos de nuestro disco duro.
Además te permite programar tus copias de seguridad de forma automática cuando se lo indiques. Aunque su interfaz es muy intuitiva y fácil vamos a hacer un repaso:
Ésta primera ventana nos muestra las tareas que tengamos configuradas, nos dará los detalles de las rutas de fuente y destino de la copia de seguridad, así como cuando empiezan dichas copias en caso que la tengamos programadas.
Parted Magic es una de las mejores distribuciones de Linux para la administración, gestión y control de discos duros. Esta distribución viene por defecto con herramientas de análisis y recuperación de archivos, particionado e incluso Clonezilla para crear imágenes de discos
Un archivo comprimido, es el resultado de tratar un archivo, documento, carpeta, etc., con un programa específico para comprimir, cuyo objetivo principal es reducir su peso para que ocupe menos espacio, pero con este proceso no perdemos la información original.
Al comprimir nuestros archivos, tenemos la posibilidad de protegerlos con una contraseña, de tal modo que solo aquellos usuarios a quienes facilitemos esta contraseña podrán descomprimirlos y por tanto acceder a esos documentos.
¿Para qué nos puede servir comprimir archivos?.
- Reducir el espacio que ocupan en el disco de nuestro ordenador, nuestro Pen drive, etc., con el fin de introducir mayor cantidad de información.
- Reducir su peso para poder adjuntarlos a un correo electrónico, enviarlos desde messenger, subirlos a un espacio de almacenamiento web más rápido, etc.
- Juntar varios archivos y comprimirlos en uno solo.
- Partir un archivo en varios pedazos más pequeños.
- SEGURIDAD ACTIVA
SEGURIDAD ACTIVA
El nivel de seguridad Activo de un sistema informático consiste en los medios a proveer ante posibles peligros que puedan comprometer los componentes que lo integran. Para ello se usan contraseñas para proteger el equipo y los datos que contiene.
Seguridad en los accesos de red: Arranque de servicios. Puertos.
Cortafuegos en equipos y servidores: Concepto y funciones principales. Tipos de cortafuegos: Clasificación por tecnología. Clasificación por ubicación. Filtrado de paquetes.Arquitecturas de cortafuegos. Instalación de cortafuegos. Utilización de cortafuegos en un sistema o servidor. Reglas de filtrado. Logs y registros de actividad.
Proxys: Características y funcionamiento. Filtrado de paquetes. Proxy-caché. Proxy transparente. Configuración de clientes proxy.
Servidores proxy en sistemas operativos libres y propietarios: Instalación. Arranque y parada. Ficheros y parámetros de configuración. Filtrar accesos y tráfico. Gestión de la cacheé Métodos de autenticación en un proxy. Monitorización y logs. Herramientas para generar informes sobre logs de servidores proxy.
Listas de control de acceso (ACLs). Seguridad en la conexión a Internet.
X Congreso de la Ingeniería Informática de la Comunidad Valenciana. Jueves 10 de abril de 2014
Es importante recordar que estas herramientas las debes utilizar en tus propias computadoras, no intentes utilizarlas en computadoras de otras personas, es contra la ley.
Los apartados principales de este tema han sido contraseñas, cortafuegos y proxys.
Se pide realizar un trabajo sobre la importancia y el funcionamiento de las contraseñas, los cortafuegos y los proxys.
Podéis elegir el sistema operativo sobre el que se instalaran.
El proxy debe de ser SQUID.
Fecha limite presentación 26 de noviembre
- Ataques activos
Ataques activos
Ataques que implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
- Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios,como al robar la contraseña de acceso a una cuenta.
- Repetición: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
- Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de euros en la cuentaA" podría ser modificado para decir "Ingresa un millón de euros en la cuenta B".
- Interrupción o degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Al instalarse el Kali, ocupa más de 8 Gb de espacio, así que conviene aumentar los 8 Gb que pone por defecto, 20 Gb está bien, pero si se pueden poner 40 ó 50 aún mejor, ya que es la distro que más usaré para las prácticas e instalaremos cosillas.
Kali de 32 bits en VirtualBox siempre falla. Esto es debido a que necesita tener habilitado el PAE, como si fuese un equipo de 64 bits respecto al uso de memoria RAM. Si instalas la versión de 64 bits de Kali, este paso se podrá omitir. Sino, en la sección Sistema, Pestaña procesador, habrá que marcar Habilitar PAE/NX.
Se realizara un estudio de los tipos de virus. Se clasificaran por tipo y se pondrán 5 virus de cada tipo, explicando cada uno de ellos.(Como se propaga, como se infecta, que daños causa, quien lo ha creado...)
- Ataque dia 12 de mayo de 2017
Ataque dia 12 de mayo de 2017
1. Como se produce
2. Como se propaga
3. Como nos protegemos
- Criptografía. Copias de seguridad encriptadas.
Criptografía. Copias de seguridad encriptadas.
Tradicionalmente se ha definido la criptografíacomo las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.
Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:
-
Establecimiento de claves
-
Autenticación de entidades
-
Cifrado simétrico y autenticación de mensajes
-
Transporte de datos en forma segura a nivel de aplicación
-
Métodos de no repudio
Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El estándar TLS no provee soporte para no repudio
. -
- Tema 9
Tema 9
Resúmenes, conferencias, keynotes, talleres, reportajes... todo lo que sucedió del 1 al 4 de diciembre en el CyberCamp 2016 de León.
El Instituto Nacional de Ciberseguridad de España (INCIBE), sociedad dependiente del Ministerio de Industria, Energía y Turismo (MINETUR) a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI), es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos.
- BIBLIOTECA
BIBLIOTECA