lunes, 11 de marzo de 2013

Seguridad Activa en Redes


Seguridad en la conexión a redes no fiables



1. Seguridad en la conexión a redes no fiables.
Cada vez que nos conectamos a internet se produce un intercambio de información entre nuestro equipo y la red.
Ningún dispositivo, por sencillo que sea, está libre de sufrir un ataque, por lo que es muy importante minimizar las posibilidades de que esto ocurra. Existen diversas herramientas que nos permitirán proteger los equipos de la red como los cortafuegos y los proxy.
2. Spyware en tu ordenador.
Un spyware es, un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos, de modo que a través de él puede obtenerse información como nuestro correo electrónico y contraseña la dirección IP de nuestro equipo, las compras que realizamos por internet e incluso el numero de tu tarjeta.
Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo que no nos damos cuenta de su presencia, aunque puede haber una serie de indicios.
Existe una serie de indicios que pueden alertarnos de que están ahí como cambian las páginas de inicio o búsqueda del navegador, se abren pop-ups por todos lados, incluso aunque no estemos conectados ni tengamos abierto nuestro navegador, etc.

Protocolos seguros


1.Protocolos Seguros
Cuando nos conectamos a determinados servidores, podemos ver que la dirección web que aparece en nuestro navegador comienza con ‘https’, en lugar de con el habitual ‘http’. Esto se debe a que nos acabamos de conectar a un servidor seguro, que encriptará los mensajes que nos envié por la red para que solo nuestro equipo pueda interpretarlos
2.Protocolo Https
El protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas web en las que hay que proteger los datos que se intercambian con los servidores.
El objetivo de HTTPS es proporcionar una conexión segura sobre un canal inseguro. Se basa en el intercambio de claves y el uso de certificados validos, verificados por una autoridad de certificación que garantiza que el titular del mismo es quien dice ser de modo que un atacante no pueda hacerse pasar por, por ejemplo nuestro banco.
Podemos verlo en sitios donde tengamos que escribir información privada, datos bancarios, etc.
3.Protocolo SSH
El protocolo Secure Shell (SSH) nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet.
Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que un Sniffer no pueda hacerse con el usuario y la contraseña usados en la conexión, ni otros datos que se intercambian.

Seguridad WEP


WEP (Wired Equivalent Privacy) es el sistema de cifrado estándar que se utilizo inicialmente para el cifrado del protocolo 802.11. Intentar dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalámbricas es que en las redes inalámbricas puede intentar entrar en la red cualquier persona dentro del alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener acceso físico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP, el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave puede ser según el estándar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres).

lunes, 4 de marzo de 2013

Seguridad Activa en el Sistema Informatica


El título del tema hace referencia al conjunto de medidas que previenen o intentan evitar los daños en el sistema informático. Se trata de estudiar qué mecanismos de protección podemos utilizar en nuestro equipo informático para evitar accesos indeseados de intrusos (personas o programas informáticos). Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseñas. CONTROL DE ACCESO A LA BIOS BIOS (Basic Input/OutputnSystem): es el nivel más bajo de software que configura o manipula el hardware de un ordenador de manera que cada vez que iniciamos el ordenador este se encarga de reconocer todo el hardware que contiene el ordenador y controlar el estado de los mismos. En la BIOS podemos configurar cualquier parámetro referente al hardware, de qué dispositivo se arrancará en primer lugar o parámetros más comprometidos como el voltaje que se le suministra al núcleo del microprocesador.

Por este motivo tendremos que proteger nuestra BIOS de manera que solo un Administrador o usuario responsable pueda cambiar los valores de configuración. Según la versión y marca de la BIOS podemos configurar la seguridad del mismo de distintas formas. Estableceremos una clasificación sobre los niveles de seguridad que suele tener: Seguridad del sistema (system): en cada arranque de la máquina nos pedirá que introduzcamos una contraseña que previamente se ha configurado en la BIOS. En caso de no introducirla o hacerlo incorrectamente, el sistema no arrancará. Seguridad de configuración de la BIOS (setup): en este apartado se suelen distinguir dos roles aplicables: Usuario (solo lectura) y Administrador (lectura/modificaciones).



¿Cómo proteger la BIOS con contraseña?
El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en la configuración de la misma, así como cambios en la secuencia de arranque, lo que permitiría la puesta en marcha del equipo desde medios extraíbles y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos. Para entrar en la BIOS debemos pulsar las teclas Supr o F2 ( u otras ) al iniciar el equipo aunque esto depende del equipo



¿Cómo proteger el GRUB con contraseña?

Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña. El Gestor de arranque GRUB( Grand Unifier Bootloader) permite seleccionar entre los distintos sistemas operativos que tengamos instalados en el equipo. Este gestor es el que habitualmente instalan por defecto las nuevas distribuciones de sistemas GNU/linux

Cifrado de particiones
Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.

Cuotas de disco
La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y así evitar la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco.