0% encontró este documento útil (0 votos)
19 vistas8 páginas

Seguridad Informática: Análisis y Contingencias

El documento habla sobre seguridad informática. Explica que la seguridad busca proteger la disponibilidad, autenticidad, integridad y confidencialidad de los datos y servicios. Identifica los elementos a proteger como datos, software, hardware y red. Explica las amenazas como alteración, intercepción, suplantación o denegación de servicio. Finalmente, describe los análisis de riesgos e impactos y los planes de contingencia para prevenir incidentes de seguridad.

Cargado por

José
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas8 páginas

Seguridad Informática: Análisis y Contingencias

El documento habla sobre seguridad informática. Explica que la seguridad busca proteger la disponibilidad, autenticidad, integridad y confidencialidad de los datos y servicios. Identifica los elementos a proteger como datos, software, hardware y red. Explica las amenazas como alteración, intercepción, suplantación o denegación de servicio. Finalmente, describe los análisis de riesgos e impactos y los planes de contingencia para prevenir incidentes de seguridad.

Cargado por

José
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TEMA 1 SEGURIDAD INFORMATICA

La capacidad de las redes o de los sistemas de información, para resistir con un determinado
nivel de confianza los accidentes o acciones ilícitas que comprometan :

-La disponibilidad

-Autenticidad

-Integridad

-Confidencialidad , de los datos y servicios

1. Elementos a proteger en el sistema:

-Los datos

-Software

-El hardware

-La red

1.1. Amenazas posibles:

-Alteración o manipulación

-Intercepción o monitorización

-Suplantación o interrupción

-Denegación de servicio

Riesgos ->Análisis de riesgos

Impactos->Análisis de impactos

Riesgo-Impacto->Plan de contingencia<-Activación

-Amenaza: Es el desencadenante de que haya un fallo de seguridad

-Vulnerabilidad: Es la posibilidad que hay de que se produzca


-Impacto: La degradación o el daño al que se ha sometido el elemento puede ser:

-Cuantitativo: (Pérdidas económicas)

-Cualitativo: (Pérdida de la imagen de la empresa o responsabilidad legal)

-Riesgo: La posibilidad de que el impacto se produzca en algún elemento de la organización

1.2 Análisis de riesgos e impactos

-Consiste en identificar los posibles daños o peligros con tal de definir las medidas

que se deberán tomar

-El valor de los activos

-Frecuencias de las amenazas

-Análisis de riesgo: Magevit, Mavien, Mehari, Mc Cumber

+ Tener en cuenta:

-Valor de los archivos

-Costes

-Desconocimiento de la amenaza

+ Medidas a tomar:

-Eficacia

-Daños o peligros

-Identificar los posibles daños

-Frecuencia de la amenaza

-Consecuencia del daño

-Análisis de impacto: Un impacto es la consecuencia negativa que una

organización padece cuando una función se ve interrumpida y ello conlleva un

tiempo de recuperación permitido tal que no acarree su actividad total

● Impactos:

-Menos rentabilidad

-Más gastos

-Peligros para personas y para la organización

● Funciones críticas y sus dependencias:


-Impacto, pueda ser más o menos crítico

● Impacto causado:

-Recuperación de las funciones

1.3 Plan de contingencia:

-Plan de actuación frente a cualquier amenaza analizando las vulnerabilidades y

definiendo políticas de actuación para prevenirlo

-Medidas tomadas (ámbitos):

● Técnicas

● Organizativas

● Humanas

-El objetivo es evitar y minimizar la toma de decisiones en caso de la brecha de

seguridad

-Plan de seguridad informática:

-Este plan de contingencia tiene los siguientes pasos:

1. Plan de respaldo: Con medidas que se desarrollan antes del incidente

2. Plan de emergencias: Con las normas de actuación durante el incidente

3. Plan de recuperación: Con las normas a seguir después de materializarse la

amenaza

1.4 Políticas de seguridad: Pautas y procedimientos que dan soporte a la seguridad

conforme a requisitos legales y de negocio, deben revisarse y actualizarse dándose a

conocer a todos los miembros de la organización para su fiel cumplimiento

-Mecanismos para la política de seguridad

1. Mecanismos de prevención: Se realizan antes de que se produzca el

incidente para evitar los fallos en elementos físicos como lógicos, se

desarrollan para anticiparse a los efectos de las amenazas que puedan

afectar a la empresa

● Amenazas que pueden afectar a la empresa

○ Software malintencionado: Antivirus

○ Incendios: Prevención de incendios

○ Inundaciones: Métodos de evacuación

○ Terremotos: Puntos de evacuación


○ Sobrevoltajes: SAI

○ Ataques terroristas: Exterminar al pueblo

○ Rusos: Ucranianos

2. Mecanismos de detección: Detectan cambios del sistema con el objetivo de

alertar de algún intento de intrusión, se usan herramientas que monitorizan y

avisan de los cambios realizados asegurando la integridad de la información

almacenada y de los sistemas que la almacenan

3. Mecanismos de recuperación: Se ponen en marcha cuando ha tenido lugar

el ataque para devolver el sistema al estado normal las herramientas de

análisis forense investigan el alcance, como se ha producido y como se ha

rot
PUNTO 2 tema 1

--Seguridad física es la protección de la organización frente a los accesos no autorizados y


ataques físicos , de ladrones o personas mal intencionadas a quipos o servidores

--Seguridad lógica, aplica protección y barreras que procesan la información desde su propio
medio .

- En la seguridad lógica tenemos mecanismos para conseguirla:

Otorgar privilegios mínimos

Una gestión de explotación software eficiente

Controlar la información que entra y sale del sistema de información y la autorización para
tales efectos

 Requisitos para conseguir seguridad en la empresa


1. la confidencialidad de los datos , gestión de los privilegios y cifrado de información
2. requisito de integridad, modificar la info solo el personal autorizado, esto se consigue
con
- la monitorización del trafico de red para detectar intrusos o auditorias de sistemas, o
- para para evaluar las políticas de seguridad
-ficheros log ( fichero dnd se almacena las modificaciones de un archivo)
3. Requisito de disponibilidad ( la info solo es accesible x usuarios autorizaqdos y siempre
tiene que estar disponible cuando sea necesaria,
- para esto se realiza un acuerdo de nivel de servicio, x si hay ataque que haya mas
servidores que asyuden en el trafico SLA
4. SERVICIO DE AUTENTICACIÓN, garantiza q el usuario es quien dice ser

5. Requisito de no repudio, esto significa que cualquiera de las partes involucradas en el


manejo de la información pueda negar su participación (esto se refiere a q cuando
contratas un servidor no puede cancelarte el contrato del uso)

6. Requisito de trazabilidad, registra las acciones y en que momento se han llevado acabo
por parte de un usuario o proceso en el sistema

 Las contraseñas
Se usan en los procesos de autenticación e identificación
Carac:
- no se deben almacenar ni facilitar a terceros
- Deben ir variando cada x días y no usar secuencias lógicas
- Han de contener mayúsculas minúsculas números letras signos y 14 caracteres

 Desarrollo de auditorías informáticas


Es el proceso de recoger, argrupar y evaluar eminencias para determinar si un sistema ,
asegura los archivos manteniendo su integridad y cumpliendo los objetivos haciendo
un uso eficaz, eficiente de los recursos
Las tareas que se acometen son
 Revisión de los sistemas, se evalúan los planes deimplantacion de los sistemas y
sus mejoras
 Revisión de las instalaciones informáticas: se revisan las políticas y procedimientos
del personal según estándares de seguridad, redes de comunicación y copias de
seguridad
 Que revisa las auditorias, revisdion de apps, se comprueba la explotación de los
usuarios de las pp y eliminanlas vulnerabilidades
- 1 cosa que se audita, que se revisa:
- El funcionamiento y la explotación de las normas dijentes
- Velar x la eficiencia y eficacia del sistema informático
- Verificar la seguridad de sistemas de información
- Mantener las instalaciones y los equipos
- Comprobar la seguridad física
- Programar copias de seguridad y planes de continuidad
- Usar mecanismos de cifrado y firma electrónica
- Proteger el sistema contra código malicioso

 Permisos y derechos de usuarios


- fichero /etc/passwd es el que contiene la lista de usuarios
- login (nombre de usuario identificador, único en todo el sistema)
- Contraseña: cifradfa si contiene la letra x se guarda en un fichero aparte /etc/shadow
si tiene una admiración la cuenta está bloqueada
- UID: un identificador para cada usuario , root tiene uid 0
- GID: identificador de grupos, cada grupo de usuarios
- comentario: descripción de los usuarios
- - - /etc/group grupos de los usuarios a los que pertenecen
-group: nombre identificador único
- contraseña para cceder, cuando se crea un /new/grupo se genera una nueva
-GID, codificación numérica como contraseña pero con números
-lista nombres de usuarios separados con comas.
------/etc/shadow
-contiene la lista de contraseñas cifradas de cada usuario y información de su validez
Login:contraseña cifrada:duración :limitación de los cambios:antes menos
vencimiento:después menos vencimiento :días desactivado:reservado

--contraseña cifrada: puede estar cifrada con


-MD5($5)
-blowfish($2a$9
-sha256($5)
-shas12($6)
La duración es el número de días desde el 1-1-1970 hasta el ultimo cámbio de
contraseña

Limitación de Numero de días sin poder cambiar de contraseña. Con 0 la contraseña se


puede guardar en cualquier momento

Obligación del cambio: es el número de días cada los que hay que cambiar la
contraseña

Antes-vencimiento: numero de días que hay que avisar al usuario antes de qwue tenga
q cambiar las contraseña antes de vencimiento

Después-vencimiento: numero desde que se vence la contraseña hasta q se crea una


nueva o se desactiva la cuenta

Días desactivado: desde el 1 del 1 de 1970 hasta que se desactivó la cuenta

Reservado: para mas aplicaciones

- Comandos de usuarios
-usser add
-groupadd
-usermod
Groupmod
Userdel
Groupdel

Todos tienen las características por defecto /etc/defaults/useradd


Para definir la contraseña del usuario passwd nombre-usuario

- La seguridad en las contraseñas


Las contraseñas están en /etc/shadow
Para trabajar cn eso se usa comando passwd (si tiene x entran cifradas)
Otro comando que es Chage
Atributos: passwd
-l bloquea la cuenta al añadir una l delante de la cuenta
-u desbloquea la cuenta, pero si no tiene contraseña -f
-d suprime la contraseña de la cuenta
-n y un numero será la duración mínima de la
-w y un numero, es el numero de días antes de avisar
-i cantidad es el numero de dis antes de que se bloqueela cuenta después de haber
sido vencida

Ejemplo, crear cuenta de usuario llamada jefeventa


10 dias antes de csmbisr una contraseña
La contra durara 60 dias
Avisara 3 dias antes
Y si se pasa 60 dias se bloquea la cuenta
Sudo usseradd jefeventa
passwd -n 10 -x 60 -w 3 -I 60 jefeventa

También podría gustarte