Está en la página 1de 40

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Actividad 01 Actividad de Desarrollo Principios de seguridad y alta disponibilidad SAD 2 ASI I.E.S. Siete Palmas Unidad didctica 1: Principios de seguridad y alta disponibilidad Temporalizacin:
1 semana: 6 horas

Objetivos del captulo


a) Analizar la problemtica general de la seguridad informtica. b) Conocer los principios sobre los que se sustenta. c) Conocer el significado de alta disponibilidad. d) Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas. e) Diferenciar la seguridad fsica y lgica, y la pasiva de la activa.

Contenidos
1.1 INTRODUCCIN A LA SEGURIDAD INFORMTICA 1.2 FIABILIDAD CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Prctica 1.1: Confidencialidad Prctica 1.2: Integridad Prctica 1.3: Disponibilidad 1.2.1 Alta disponibilidad 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMTICO: HARDWARE, SOFTWARE Y DATOS 1.4 AMENAZAS 1.4.1 Amenazas provocadas por personas 1.4.2 Amenazas fsicas y lgicas 1.4.3 Tcnicas de ataque 1.5 PROTECCIN 1.5.1 Auditora de seguridad de sistemas de informacin 1.5.2 Medidas de seguridad 1.6 REFERENCIAS WEB

Criterios de Evaluacin a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la informacin en los sistemas informticos. b) Se han descrito las diferencias entre seguridad fsica y lgica. c) Se han clasificado las principales vulnerabilidades de un sistema informtico, segn su tipologa y origen. d) Se ha contrastado la incidencia de las tcnicas de ingeniera social en los fraudes informticos. e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

Software: Linux: rkhunter Nessus. MBSA. Metasploits. Nmap. Live CD: Hirens Boot. Secunia (online). Dropbox.

Pgina 1

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

ndice: 1. Visita alguna de las pginas siguientes: ................................................................ 3 2. Confidencialidad. Prctica 1.1 ............................................................................... 3 3. Confidencialidad. Prctica 1.2. Amenaza o vulnerabilidad ..................................... 4 4. Disponibilidad. Prctica 1.3. ................................................................................. 4 5. Verificacin ...................................................................................................... 5

6. Cinco nuevas estafas en Facebook y Twitter ........................................................ 5 7. En la web de Hispasec ........................................................................................... 6 8. Emplea contraseas fuertes y renuvalas peridicamente. ................................... 6 9. Secunia ................................................................................................................. 6 10. Cookies de los navegadores. ............................................................................... 6 11. Verifica peridicamente si ests infectado por malware. .................................... 7 12. Dropbox, Idrive o Mozy ....................................................................................... 7 13. Firewall y centro de seguridad. ........................................................................... 7

Pgina 2

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Actividades 1. Visita alguna de las pginas siguientes: ) blogs de seguridad informtica de INTECO http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad ) Hispasec Sistemas: Seguridad y Tecnologas de informacin. Noticias diarias y resmenes anuales de noticias de actualidad sobre seguridad informtica: www.hispasec.com Nota: interesante el artculo conversaciones-sobre-certificados-seguridad-pornografia y lee las noticias de seguridad que te resulten ms interesante. Tienes que comentar brevemente con tus palabras al menos dos. a) De este blog la noticia que mas me ha llamado la atencin a sido la de la suplantacin de identidad, me parece algo que da bastante miedo por que como pueden hablar por ti fcilmente por las redes sociales, pues as de fcil tambin te pueden hacer la vida imposible en otros aspectos de tu vida como por ejemplo en cuanto al dinero y los bancos realmente da miedo pensar que hay gente tan despiadada que en un segundo te pueda destrozar la vida. b) Abandonar un programa por sus 0-days Me parece injusto lo que hacen desde ese gobierno, sus acusaciones no tienen ningn fundamento. Es como si por ejemplo la casa bmw, wolsvagen o cualquier casa de coches tuviera un fallo leve, les parecera bien que las desprestigiaran por solo un error que se puede arreglar sin afectar a la poblacin? Pues yo pienso que no, as que es injusto .Puedes aconsejar que no se utilice hasta que se arregle pero explicando que es momentneamente no que sea un fallo gravsimo y que la poblacin no deba confiar en ello por eso . Es un engorro que suceda un fallo en el programa pero saben como reparar los daos rpidamente (para algo son un plantilla de miles de personas en esas empresas)y perjudicar lo menos posible a los usuarios , aunque es una faena lo reconozco por que se de casos de algunas empresas que se estn viendo agobiadas por tener que reparar esos daos , no puedes discriminar la libertad de eleccin solo informar , ya que como dice el articulo ningn navegador garantiza la seguridad te pueden infectar desde cualquiera .

2. Confidencialidad. Prctica 1.1 Esta actividad la doy resuelta porque se profundiza en criptografa y para avanzar ms rpido. Proceso de encriptacin a) Crea un archivo de texto plano (no cifrado) llamado tunombrecifrado, con informacin confidencial en su interior, y cfralo. b) Crea otro archivo de texto plano (no cifrado) llamado tunombrecifradozip, con informacin confidencial en su interior, y lo cifras y comprimes.

Pgina 3

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Apartado resuelto por Ardiel. Archivo cifrado:

Archivo cifrado y comprimido:

Si cifras y comprimes al comprimir al archivo se le quita el cifrado. Se comprime con el programa rar. Pruebas c) Accede con otro usuario, que sea administrador, al equipo y trata de abrirlo, qu ocurre? de qu color es el archivo? Puedes cambiar y que deje de estar cifrado? y borrarlo (restaura el archivo de la papelera)?

Pgina 4

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

d) Comprueba si el archivo comprimido lo puedes leer. El archivo sale en verde no puedo leerlo ni modificarlo, sin embargo deja eliminarlo y restaurarlo, tampoco se le puede quitar el cifrado a no ser que se le de permisos, el archivo comprimido se puede leer ya que al comprimirse deja de estar cifrado e) Entra de nuevo con el usuario que cre el archivo, y si tienes USB intenta copiar el archivo cifrado al usb y el comprimido.

Para copiarlo en el pen drive te quitara el cifrado.

Con el comprimido no hay problema porque al comprimirlo se quito el cifrado.

Pgina 5

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

f) Realiza las mismas pruebas desde Ubuntu con los dos archivos de Windows, montando la particin, tienes que leerlos, copiarlos y borrarlos. El archivo de texto no se puede abrir con el cifrado de Windows en Ubuntu.

3.

Confidencialidad. Prctica 1.2. Amenaza o vulnerabilidad 1. Windows. Comando sfc. Utiliza el comando sfc con las opciones /? /scannow comentando para que sirve cada opcin.

Pgina 6

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

2. Linux. Comando rkhunter. Instala el programa rkhunter, comprueba que est en su versin ms reciente.

Pgina 7

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Para la ejecucin sobre el sistema, verifica todas sus opciones: sudo rkhunter -checkall 1 sudo apt-get install rkhuntet 2 aceptar 3

Pgina 8

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 9

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 10

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 11

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 12

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

4.

Disponibilidad. Prctica 1.3. a) Buscar vulnerabilidades via web. Vete a la web http://www.securityfocus.com/vulnerabilities y busca vulnerabilidades para Microsoft y title Windows 7

Pgina 13

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Ejmplo de alguna vulnerabilidad:

Otro ejemplo :

Pgina 14

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

b) Nessus. Instala la aplicacin Nessus, mira las opciones que te permite el programa, y realiza alguna prueba.

Pgina 15

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 16

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 17

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 18

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 19

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 20

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

c) MBSA. Instala la aplicacin MBSA, mira las opciones que te permite el programa, y realiza alguna prueba. http://www.microsoft.com/download/en/details.aspx?id=7558

Pgina 21

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 22

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 23

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

d) Metasploits. Instala la aplicacin metasploits, mira las opciones que te permite el programa, y realiza alguna prueba. http://www.metasploit.com/download/

Pgina 24

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 25

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

5.

Verificacin a) Utilizacin de nmap. Windows: descarga http://nmap.softonic.com/ y realiza la prueba escaneando la subred de tu aula. Linux:instala con los paquetes de nmap y zenmap (aplicacin grfica), y realiza las pruebas segn aparece en el libro

Pgina 26

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

b) Utilizacin de Hirens Boot. Necesitas tener instalado vmware o virtual box para realizar las capturas Arranca la mquina desde el CD del hirens, y entra en el Mini Windows XP Vete a Men network Angey IP Scanner Vamos al escaneador y le decimos que escanee aunque el equipo no responda como encendido(scan dead). Escanea un equipo o una red, y especifica los puertos a escanear. En el men commands nos encontramos con varias utilidades como acceder a los hosts encontrados por HTTP, FTP o Telnet. Realiza al menos una con los puertos abiertos.

Pgina 27

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Ejercicios propuestos 6. Cinco nuevas estafas en Facebook y Twitter Mantenerse siempre informado y al da es la primera y mejor recomendacin. Uno de los peligros ms comunes para los usuarios de Internet ya que son actualmente unas de las web ms usadas son las denominadas redes sociales. Para ello se propone analizar la siguiente noticia: Cinco nuevas estafas en Facebook y Twitter, cuya fuente se encuentra descargndose el material adicional del libro y en:
http://www.csospain.es/Cinco-nuevas-estafas-en-Facebook-y-Twitter/seccionalertas/articulo-196360

y contestar a las siguientes cuestines:

Pgina 28

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Qu tipo de ataques son los ms comunes que se producen en las redes sociales?Crees que los ciberdelitos y ciberfraudes proliferarn con el uso de las redes sociales? Qu es una blacklist? Indica alguna web con comprobacin de direcciones web o URL, IP, direcciones de mail, etc., que sean potencialmente maliciosas. Indica qu precauciones tomaras y cmo identificaras un fraude a travs de una red social. Busca algn nuevo tipo de estafa que se produzca a travs de las redes sociales. Crees que conocer este tipo de noticias te ayudarn a tomar ciertas precauciones? Para qu tipo de usuarios puede ser til? Los ataques mas comunes son el de phising y malware. Los ciberdelitos estn mas en auge que nunca la comodidad y las facilidades que les dan muchos usuarios a los delicuentes es mucho mayor por que incluso les ponen donde estn en todo momento. Una blacklist es una lista negra que es una lista de personas , instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no estn en la lista .

Todo el mundo debera cambiar la contrasea cada poco tiempo , que solo visitara pagina fiables . Un tipo de estafa es el siguiente :

Ofertas de iPad gratis: Seal que una de estas modalidades que ocurren con mayor frecuencia es la venta online de equipos informticos y como regalo se ofrece un iPad, para lo cual se solicita a los consumidores proporcionar su nmero de tarjeta de crdito (lgicamente nunca reciben el iPad).

Este tipo de noticias te previenen sobre ese caso pero hay tantos que seguro que mas de un usuario caer en la trampa .

7.

En la web de Hispasec En la web de Hispasec existen varios recursos muy interesantes, como multitud de noticias y estudios de actualidad, servicio de envo de noticias Una al da al que puedes suscribirte tan solo escribiendo tu correo electrnico, o VirusTotal analizador de archivos o URL pontencialmente maliciosas. Analiza las noticias de la ltima semana. Qu vulnerabilidades y amenazas se describen? Qu tipo de precauciones se recomiendan? Realiza un resumen de las mismas y sbelo a tu blog. lectura no hace falta documentar.

Pgina 29

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

8.

Emplea contraseas fuertes y renuvalas peridicamente. Verifica y anota el nivel de fortaleza en tus contraseas de acceso al sistema operativo, correo electrnico y otras aplicaciones web como redes sociales, banca online, etc.: http://www.microsoft.com/latam/protect/yourself/password/checker.mspx Segn las recomendaciones de Microsoft, una contrasea segura debe parecerle a un atacante una cadena aleatoria de caracteres. Debe tener 14 caracteres o ms (como mnimo, ocho caracteres). Debe incluir una combinacin de letras maysculas y minsculas, nmeros y smbolos especiales. Tus contraseas de acceso a a sistemas operativos, aplicaciones web como mail o redes sociales, son seguras? Cada cuanto tiempo cambias las contraseas? Leer no hace falta documentar.

9.

Secunia Mantn actualizado tu sistema operativo y aplicaciones, sobre todo los navegadores web, ya que las vulnerabilidades y amenazas cambian constantemente a travs de la red. Comprueba el estado de actualizacin de tus aplicaciones, especialemente el de navegadores web. Realiza una anlisis desde la web Secunia con su inspector online: http://secunia.com/vulnerability_scanning/online/?lang=es Qu aplicaciones disponan posibles vulnerabilidades al no encontrarse actualizadas? Cul es la solucin propuestas?

Me salieron estos dos errores por que no los tengo actualizados a la ltima versin as que su solucin es actualizarlos. 10. Cookies de los navegadores. Con respecto a tu navegador web, es recomendable tenerlo con una correcta configuracin, controlar la aceptacin de cookies y el bloqueo de ventanas

Pgina 30

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

emergentes, as como no recordar contraseas en caso de compartir el equipo con otros usuarios. Contesta a las siguientes preguntas, explora e identifica: Qu opciones de seguridad o privacidad permiten configurar tus navegadores web? Se aceptan cookies? Recuerdan contraseas? Cules? Bloquean ventanas emergentes? Dispones de restricciones de acceso a determinados sitios web? en google chrome esta es la configuracion que tengo yo he elegido ya que no es un navegador que utilice mucho solo para clase

En cuanto a las contraseas no tengo habilitado el que se autocomplete

no dispongo de restricciones de acceso a ninguna web

Pgina 31

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

11. Verifica peridicamente si ests infectado por malware. Actualmente la mayora de las empresas de seguridad informtica y creadores de antivirus gratuitos y de pago, ofrecen servicios de escaneo online para poder probar sus soluciones. Aunque normalmente no disponen de funcionalidades completas como la desinfeccin, si sirven para tener conocimientos de qu vulnerabilidades y malware tenemos en nuestro sistema. Busca al menos dos antivirus en lnea y realiza anlisis de tu sistema. Entre otras empresas que lo facilitan se encuentran: Panda, Bitdefender, Eset, Kaspersky, Mcafee, TrendMicro, Symantec, etc.

Pgina 32

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

12. Dropbox, Idrive o Mozy Realiza copias de seguridad peridicamente de la informacin fundamental para ti, recuerda que es el elemento fundamental a proteger. Para realizar copias de seguridad hoy en da existen diversas opciones en Internet, podemos emplear un sitio FTP gratuito, o servicios ms especializados y seguros como Dropbox, Idrive o Mozy, que ofrecen almacenamiento virtual de datos para copias de seguridad remotas. Crea una cuenta y realiza una configuracin y prueba de copia de seguridad online de archivos de tu equipo.

Pgina 33

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 34

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

13. Firewall y centro de seguridad. Emplea y conoce a fondo la configuracin de todas las herramientas de configuracin que te permiten tu sistema operativo y aplicaciones de red. Los sistemas Windows incorporan un centro de seguridad donde encontraremos informacin sobre: firewall, actualizaciones automticas y proteccin antivirus (solo detecta si tenemos instalado alguno) Se recomienda tener activado el firewall para evitar posibles accesos externos, as como disponer de proteccin antivirus. Crees que los sitemas GNU/Linux al no disponer de tantas opciones de herramientas antivirus son ms seguros que los sistemas Windows? Por qu? Y en caso de tener un servidor FTP bajo Linux, alojando archivos

Pgina 35

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

potencialmente maliciosos, sera recomendable tener alguna herramienta que reastree posibles archivos infectados? Donde se cambiara la regla de firewall de Windows para evitar contestar a peticiones de red de eco entrante? Deja activado el eco para poder realizar pruebas de ping posteriores. Configura el firewall para evitar que tu navegador web tenga acceso a Internet. Despus vuelve a dejarle navegar por internet.

Pgina 36

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 37

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 38

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 39

IES Siete Palmas Seguridad y alta disponibilidad

Profesor: Efrn Len

Pgina 40