Actividad 01 - Principios de Seguridad y Alta Disponibilidad

40
IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León Página 1 Actividad 01 – Actividad de Desarrollo “Principios de seguridad y alta disponibilidad” SAD – 2º ASI – I.E.S. Siete Palmas Unidad didáctica 1: Principios de seguridad y alta disponibilidad Temporalización: 1 semana: 6 horas Objetivos del capítulo Contenidos a) Analizar la problemática general de la seguridad informática. b) Conocer los principios sobre los que se sustenta. c) Conocer el significado de alta disponibilidad. d) Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas. e) Diferenciar la seguridad física y lógica, y la pasiva de la activa. 1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad 1.2.1 Alta disponibilidad 1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 AMENAZAS 1.4.1 Amenazas provocadas por personas 1.4.2 Amenazas físicas y lógicas 1.4.3 Técnicas de ataque 1.5 PROTECCIÓN 1.5.1 Auditoría de seguridad de sistemas de información 1.5.2 Medidas de seguridad 1.6 REFERENCIAS WEB Criterios de Evaluación a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen. d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad. Software: Linux: rkhunter Nessus. MBSA. Metasploits. Nmap. Live CD: Hirens Boot. Secunia (online). Dropbox.

Transcript of Actividad 01 - Principios de Seguridad y Alta Disponibilidad

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 1

Actividad 01 – Actividad de Desarrollo “Principios de seguridad y alta disponibilidad”

SAD – 2º ASI – I.E.S. Siete Palmas Unidad didáctica 1: Principios de seguridad y alta disponibilidad Temporalización: 1 semana: 6 horas

Objetivos del capítulo Contenidos a) Analizar la problemática

general de la seguridad informática.

b) Conocer los principios sobre los que se sustenta.

c) Conocer el significado de alta disponibilidad.

d) Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas.

e) Diferenciar la seguridad física y lógica, y la pasiva de la activa.

1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1.2 FIABILIDAD CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Práctica 1.1: Confidencialidad Práctica 1.2: Integridad Práctica 1.3: Disponibilidad 1.2.1 Alta disponibilidad

1.3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 1.4 AMENAZAS

1.4.1 Amenazas provocadas por personas 1.4.2 Amenazas físicas y lógicas 1.4.3 Técnicas de ataque

1.5 PROTECCIÓN 1.5.1 Auditoría de seguridad de sistemas de información 1.5.2 Medidas de seguridad

1.6 REFERENCIAS WEB Criterios de Evaluación a) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

información en los sistemas informáticos. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y

origen. d) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos. e) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta

disponibilidad. Software:

� Linux: rkhunter � Nessus. � MBSA. � Metasploits. � Nmap. � Live CD: Hirens Boot. � Secunia (online). � Dropbox.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 2

Índice:

1. Visita alguna de las páginas siguientes: ................................................................ 3

2. Confidencialidad. Práctica 1.1 ............................................................................... 3

3. Confidencialidad. Práctica 1.2. Amenaza o vulnerabilidad ..................................... 4

4. Disponibilidad. Práctica 1.3. ................................................................................. 4

5. Verificación ...................................................................................................... 5

6. “Cinco nuevas estafas en Facebook y Twitter ........................................................ 5

7. En la web de Hispasec ........................................................................................... 6

8. Emplea contraseñas fuertes y renuévalas periódicamente. ................................... 6

9. Secunia ................................................................................................................. 6

10. Cookies de los navegadores. ............................................................................... 6

11. Verifica periódicamente si estás infectado por malware. .................................... 7

12. Dropbox, Idrive o Mozy ....................................................................................... 7

13. Firewall y centro de seguridad. ........................................................................... 7

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 3

Actividades

1. Visita alguna de las páginas siguientes:

α) blogs de seguridad informática de INTECO http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad

β) Hispasec Sistemas: Seguridad y Tecnologías de información. Noticias diarias y resúmenes anuales de noticias de actualidad sobre seguridad informática: www.hispasec.com

Nota: interesante el artículo conversaciones-sobre-certificados-seguridad-pornografia y lee las noticias de seguridad que te resulten más interesante. Tienes que comentar brevemente con tus palabras al menos dos.

a) De este blog la noticia que mas me ha llamado la atención a sido la de la suplantación de identidad, me parece algo que da bastante miedo por que como pueden hablar por ti fácilmente por las redes sociales, pues así de fácil también te pueden hacer la vida imposible en otros aspectos de tu vida como por ejemplo en cuanto al dinero y los bancos realmente da miedo pensar que hay gente tan despiadada que en un segundo te pueda destrozar la vida.

b) Abandonar un programa por sus 0-days Me parece injusto lo que hacen desde ese gobierno, sus acusaciones no tienen ningún fundamento. Es como si por ejemplo la casa bmw, wolsvagen o cualquier casa de coches tuviera un fallo leve, ¿les parecería bien que las desprestigiaran por solo un error que se puede arreglar sin afectar a la población? Pues yo pienso que no, así que es injusto .Puedes aconsejar que no se utilice hasta que se arregle pero explicando que es momentáneamente no que sea un fallo gravísimo y que la población no deba confiar en ello por eso . Es un engorro que suceda un fallo en el programa pero saben como reparar los daños rápidamente (para algo son un plantilla de miles de personas en esas empresas)y perjudicar lo menos posible a los usuarios , aunque es una faena lo reconozco por que se de casos de algunas empresas que se están viendo agobiadas por tener que reparar esos daños , no puedes discriminar la libertad de elección solo informar , ya que como dice el articulo ningún navegador “garantiza la seguridad ” te pueden infectar desde cualquiera .

2. Confidencialidad. Práctica 1.1

Esta actividad la doy resuelta porque se profundiza en criptografía y para avanzar más rápido. Proceso de encriptación

a) Crea un archivo de texto plano (no cifrado) llamado tunombrecifrado, con información confidencial en su interior, y cífralo.

b) Crea otro archivo de texto plano (no cifrado) llamado tunombrecifradozip, con información confidencial en su interior, y lo cifras y comprimes.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 4

Apartado resuelto por Ardiel. Archivo cifrado:

Archivo cifrado y comprimido:

Si cifras y comprimes al comprimir al archivo se le quita el cifrado. Se comprime con el programa rar.

Pruebas

c) Accede con otro usuario, que sea administrador, al equipo y trata de abrirlo, ¿qué ocurre? ¿de qué color es el archivo? ¿Puedes cambiar y que deje de estar cifrado? ¿y borrarlo (restaura el archivo de la papelera)?

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 5

d) Comprueba si el archivo comprimido lo puedes leer.

El archivo sale en verde no puedo leerlo ni modificarlo, sin embargo deja eliminarlo y restaurarlo, tampoco se le puede quitar el cifrado a no ser que se le de permisos, el archivo comprimido se puede leer ya que al comprimirse deja de estar cifrado

e) Entra de nuevo con el usuario que creó el archivo, y si tienes USB intenta copiar

el archivo cifrado al usb y el comprimido.

Para copiarlo en el pen drive te quitara el cifrado.

Con el comprimido no hay problema porque al comprimirlo se quito el cifrado.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 6

f) Realiza las mismas pruebas desde Ubuntu con los dos archivos de Windows, montando la partición, tienes que leerlos, copiarlos y borrarlos.

El archivo de texto no se puede abrir con el cifrado de Windows en Ubuntu.

3. Confidencialidad. Práctica 1.2. Amenaza o vulnerabilidad

1. Windows. Comando sfc.

Utiliza el comando “sfc” con las opciones /? /scannow comentando para que sirve cada opción.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 7

2. Linux. Comando rkhunter.

Instala el programa “rkhunter”, comprueba que esté en su versión más reciente.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 8

Para la ejecución sobre el sistema, verifica todas sus opciones: “sudo rkhunter --checkall”

1º sudo apt-get install rkhuntet 2º aceptar 3º

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 9

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 10

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 11

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 12

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 13

4. Disponibilidad. Práctica 1.3.

a) Buscar vulnerabilidades via web.

Vete a la web “http://www.securityfocus.com/vulnerabilities y busca vulnerabilidades para Microsoft y title Windows 7

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 14

Ejmplo de alguna vulnerabilidad:

Otro ejemplo :

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 15

b) Nessus.

Instala la aplicación Nessus, mira las opciones que te permite el programa, y realiza alguna prueba.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 16

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 17

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 18

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 19

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 20

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 21

c) MBSA.

Instala la aplicación MBSA, mira las opciones que te permite el programa, y realiza alguna prueba.

http://www.microsoft.com/download/en/details.aspx?id=7558

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 22

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 23

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 24

d) Metasploits.

Instala la aplicación metasploits, mira las opciones que te permite el programa, y realiza alguna prueba.

http://www.metasploit.com/download/

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 25

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 26

5. Verificación

a) Utilización de nmap.

◦ Windows: descarga http://nmap.softonic.com/ y realiza la prueba escaneando la subred de tu aula.

◦ Linux:instala con los paquetes de nmap y zenmap (aplicación gráfica), y realiza las pruebas según aparece en el libro

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 27

b) Utilización de Hirens Boot.

◦ Necesitas tener instalado vmware o virtual box para realizar las capturas

◦ Arranca la máquina desde el CD del hirens, y entra en el Mini Windows XP

◦ Vete a Menú → network → Angey IP Scanner

◦ Vamos al escaneador y le decimos que escanee aunque el equipo no responda como encendido(scan dead).

◦ Escanea un equipo o una red, y especifica los puertos a escanear.

◦ En el menú commands nos encontramos con varias utilidades como acceder a los hosts encontrados por HTTP, FTP o Telnet. Realiza al menos una con los puertos abiertos.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 28

Ejercicios propuestos

6. “Cinco nuevas estafas en Facebook y Twitter

Mantenerse siempre informado y al día es la primera y mejor recomendación. Uno de los peligros más comunes para los usuarios de Internet ya que son actualmente unas de las web más usadas son las denominadas redes sociales. Para ello se propone analizar la siguiente noticia: “Cinco nuevas estafas en Facebook y Twitter”, cuya fuente se encuentra descargándose el material adicional del libro y en: http://www.csospain.es/Cinco-nuevas-estafas-en-Facebook-y-Twitter/seccionalertas/articulo-196360

y contestar a las siguientes cuestines:

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 29

◦ ¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales? ¿Qué es una blacklist? Indica alguna web con comprobación de direcciones web o URL, IP, direcciones de mail, etc., que sean potencialmente maliciosas.

◦ Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social. Busca algún nuevo tipo de estafa que se produzca a través de las redes sociales. ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones? ¿Para qué tipo de usuarios puede ser útil?

Los ataques mas comunes son el de phising y malware. Los ciberdelitos están mas en auge que nunca la comodidad y las facilidades que les dan muchos usuarios a los delicuentes es mucho mayor por que incluso les ponen donde están en todo momento. Una blacklist es una lista negra que es una lista de personas , instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista . Todo el mundo debería cambiar la contraseña cada poco tiempo , que solo visitara pagina fiables . Un tipo de estafa es el siguiente :

• Ofertas de iPad gratis: Señaló que una de estas modalidades que ocurren con mayor frecuencia es la venta online de equipos informáticos y como regalo se ofrece un iPad, para lo cual se solicita a los consumidores proporcionar su número de tarjeta de crédito (lógicamente nunca reciben el iPad).

Este tipo de noticias te previenen sobre ese caso pero hay tantos que seguro que mas de un usuario caerá en la trampa .

7. En la web de Hispasec

En la web de Hispasec existen varios recursos muy interesantes, como multitud de noticias y estudios de actualidad, servicio de envío de noticias “Una al día” al que puedes suscribirte tan solo escribiendo tu correo electrónico, o VirusTotal analizador de archivos o URL pontencialmente maliciosas. Analiza las noticias de la última semana. ¿Qué vulnerabilidades y amenazas se describen? ¿Qué tipo de precauciones se recomiendan? Realiza un resumen de las mismas y súbelo a tu blog. → lectura no hace falta documentar.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 30

8. Emplea contraseñas fuertes y renuévalas periódicamente.

Verifica y anota el nivel de fortaleza en tus contraseñas de acceso al sistema operativo, correo electrónico y otras aplicaciones web como redes sociales, banca online, etc.:

http://www.microsoft.com/latam/protect/yourself/password/checker.mspx

◦ Según las recomendaciones de Microsoft, una contraseña segura debe parecerle a un atacante una cadena aleatoria de caracteres. Debe tener 14 caracteres o más (como mínimo, ocho caracteres). Debe incluir una combinación de letras mayúsculas y minúsculas, números y símbolos especiales. ¿Tus contraseñas de acceso a a sistemas operativos, aplicaciones web como mail o redes sociales, son seguras? ¿Cada cuanto tiempo cambias las contraseñas? → Leer no hace falta documentar.

9. Secunia

Mantén actualizado tu sistema operativo y aplicaciones, sobre todo los navegadores web, ya que las vulnerabilidades y amenazas cambian constantemente a través de la red. Comprueba el estado de actualización de tus aplicaciones, especialemente el de navegadores web. Realiza una análisis desde la web Secunia con su inspector online:

http://secunia.com/vulnerability_scanning/online/?lang=es

◦ ¿Qué aplicaciones disponían posibles vulnerabilidades al no encontrarse actualizadas? ¿Cuál es la solución propuestas?

Me salieron estos dos errores por que no los tengo actualizados a la última versión así que su solución es actualizarlos.

10. Cookies de los navegadores.

Con respecto a tu navegador web, es recomendable tenerlo con una correcta configuración, controlar la aceptación de cookies y el bloqueo de ventanas

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 31

emergentes, así como no recordar contraseñas en caso de compartir el equipo con otros usuarios.

◦ Contesta a las siguientes preguntas, explora e identifica: ¿Qué opciones de seguridad o privacidad permiten configurar tus navegadores web? ¿Se aceptan cookies? ¿Recuerdan contraseñas? ¿Cuáles? ¿Bloquean ventanas emergentes? ¿Dispones de restricciones de acceso a determinados sitios web?

en google chrome esta es la configuracion que tengo yo he elegido ya que no es un navegador que utilice mucho solo para clase

En cuanto a las contraseñas no tengo habilitado el que se autocomplete

no dispongo de restricciones de acceso a ninguna web

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 32

11. Verifica periódicamente si estás infectado por malware.

Actualmente la mayoría de las empresas de seguridad informática y creadores de antivirus gratuitos y de pago, ofrecen servicios de escaneo online para poder probar sus soluciones. Aunque normalmente no disponen de funcionalidades completas como la desinfección, si sirven para tener conocimientos de qué vulnerabilidades y malware tenemos en nuestro sistema. Busca al menos dos antivirus en línea y realiza análisis de tu sistema. Entre otras empresas que lo facilitan se encuentran: Panda, Bitdefender, Eset, Kaspersky, Mcafee, TrendMicro, Symantec, etc.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 33

12. Dropbox, Idrive o Mozy

Realiza copias de seguridad periódicamente de la información fundamental para ti, recuerda que es el elemento fundamental a proteger. Para realizar copias de seguridad hoy en día existen diversas opciones en Internet, podemos emplear un sitio FTP gratuito, o servicios más especializados y seguros como Dropbox, Idrive o Mozy, que ofrecen almacenamiento virtual de datos para copias de seguridad remotas. Crea una cuenta y realiza una configuración y prueba de copia de seguridad online de archivos de tu equipo.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 34

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 35

13. Firewall y centro de seguridad.

Emplea y conoce a fondo la configuración de todas las herramientas de configuración que te permiten tu sistema operativo y aplicaciones de red. Los sistemas Windows incorporan un centro de seguridad donde encontraremos información sobre: firewall, actualizaciones automáticas y protección antivirus (solo detecta si tenemos instalado alguno)

Se recomienda tener activado el firewall para evitar posibles accesos externos, así como disponer de protección antivirus.

◦ ¿Crees que los sitemas GNU/Linux al no disponer de tantas opciones de herramientas antivirus son más seguros que los sistemas Windows? ¿Por qué? ¿Y en caso de tener un servidor FTP bajo Linux, alojando archivos

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 36

potencialmente maliciosos, sería recomendable tener alguna herramienta que reastree posibles archivos infectados?

◦ ¿Donde se cambiaría la regla de firewall de Windows para evitar contestar a peticiones de red de eco entrante? Deja activado el eco para poder realizar pruebas de ping posteriores.

◦ Configura el firewall para evitar que tu navegador web tenga acceso a Internet. Después vuelve a dejarle navegar por internet.

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 37

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 38

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 39

IES Siete Palmas – Seguridad y alta disponibilidad Profesor: Efrén León

Página 40