SlideShare una empresa de Scribd logo
2.3 RECOLECCION DE INFORMACION
● La recopilación de datos involucra la
investigación documental, la realización de
entrevistas y la observación, ¿Que se
examinará?, ¿A quienes se entrevistarán?.
● Se sugiere la implementación de Check's List
como técnicas de recolección de información,
con el fin de mantener un orden específico de
los datos recolectados.
● Esta guía sugerida se debería comparar con la política de gestión de
seguridad de la información de la empresa en particular.
● Los datos a recolectar se pueden dividir en secciones, tales como:
● Seguridad Física
● Seguridad de Redes
● Protocolos / Servicios
● Seguridad del usuario
● Almacenamiento de Datos de Seguridad
● Contraseñas
● Administración del sistema
SEGURIDAD FISICA
● Es la parte más importante del mantenimiento de la
seguridad de un sistema informático, y es a menudo
pasada por alto por los administradores de sistemas que
asumen que con echar de vez en cuando un vistazo
rápido a los sistemas, es protección suficiente.
● Esto puede ser suficiente para algunos sistemas, pero
en la mayoría de los casos, hay más factores que deben
ser considerados antes de que un sistema puede darse
por seguro físicamente.
Una guía para obtener información a manera
de preguntas son las siguientes:
● ¿Se encuentra el sistema en una superficie
sólida y estable lo más cerca del suelo
posible?
● ¿Está el sistema a salvo de la luz solar
excesiva, viento, polvo, agua o temperaturas
extremas de frío / calor?
● ¿Está el sistema situado en un sitio donde
pueda tener un seguimiento, aislado y con
poco tráfico humano?
● ¿Está la sala / edificio en el que se encuentra
el sistema securizado con una cerradura o
sistema de alarma para que sólo personal
autorizado acceda?
● ¿Están las puertas cerradas con llave y las
alarmas activadas fuera de horario de oficina?
● ¿Está el terminal del sistema bloqueado para
evitar que alguien por casualidad pase por el
sistema y lo use (aunque sólo sea por unos
segundos)?
● ¿Están todos los usuarios desconectados del
terminal?
● ¿Están los interruptores del terminal
bloqueados o protegidos?
● ¿Existen dispositivos de entrada al sistema no
asegurados / deshabilitados: unidades de
disco bloqueadas / deshabilitadas?
● ¿Están los puertos paralelo / serie / infrarrojo /
USB / SCSI asegurados o deshabilitados?
● ¿Existen discos duros conectados físicamente
al sistema sin bloquear?
Seguridad de Redes
● La segunda parte más importante del
mantenimiento de unos sistemas seguros.
● Si bien la seguridad física juega un papel
importante, si opera en sus sistemas un
entorno de red / multiusuario, el sistema es
mucho más susceptible a los ataques
externos que un sistema autónomo.
● La seguridad de la red también es más difícil
de evaluar, ya que requiere un conocimiento
profundo de los diversos componentes y
capas de su sistema y todos los servicios
externos que interactúan con el sistema.
● Por lo tanto las preguntas sugeridas para
recolectar información son las siguientes:
Red Física:
● ¿Está la red segura sin peligro de conexión no
autorizada?
● ¿Tiene sólo el personal autorizado acceso a la
red física a la que está conectado el sistema?
● ¿Conoce y confía en todos los diversos puntos
donde se gestiona la conexión de red física /
administrados por otra persona o entidad?
● ¿Están los otros sistemas de la misma red
física y electrónicamente securizados?
● Si el sistema es razonablemente seguro, pero
otro sistema de la red no lo es, la
vulnerabilidad de su sistema se aumenta en
gran medida.
Tráfico de red aprobado:
● ¿Conoce los nombres de los proveedores, la
funcionalidad y la naturaleza del software en su sistema
que participa en cualquier actividad de la red?
● ¿Ha comprobado que no existan parches de seguridad
del software y recibe regularmente las actualizaciones
de seguridad / vulnerabilidades del software que utiliza
en la red?
● ¿Ha probado a fondo cualquier servicio que
funcione en la red para asegurarse de que por
defecto no proporcionan a algún usuario no
autorizado información de seguridad que se
podría utilizar para atacar el sistema?
● ¿Se limitan las capacidades de los usuarios
para que la información sensible sobre el
sistema no esté disponible en la red?
● ¿Se permite la ejecución de la consola del
sistema (o línea de comandos) sólo a usuarios
autorizados?
● ¿Es consciente de los agujeros de seguridad
creados por cierto software que interactúa con
otros?
● ¿Mantiene suficientes registros (logs) de la
actividad de red aprobada?
● ¿Conoce todo el software que puede
interactuar con la red, los números de puerto
que utilizan, el tamaño y la ubicación de los
ejecutables, etc?
● ¿Se cambian las contraseñas de las cuentas
de usuario de la red con regularidad?
● ¿Se cifran los datos confidenciales que se
transfieren a través de la red?
Tráfico de red no aprobado:
● ¿Suele buscar intentos repetidos de conexión
no autorizados para conectarse a su sistema
a través de una red?
● ¿Mantiene registros suficientes de toda la
actividad de red relacionada con su sistema?
● ¿Suele comprobar si los programas no
autorizados que se ejecutan en su sistema
que potencialmente podría permitir a un
usuario conectarse a través de la red?
● ¿Monitoriza la actividad de red en busca de
tráfico excesivo o inusual que llega a su
sistema?
Protocolos / Servicios
● Los ordenadores están hechos para calcular y,
dependiendo del propósito de su sistema, se va a
ejecutar diferente software y programas en cualquier
momento.
● Es probable que en la mayoría de los casos, al
menos uno de esos programas tiene algún tipo de
problema de seguridad que podría ser explotado (ya
que todo el software fue desarrollado por diferentes
personas con diferentes concepciones de la
seguridad).
● Aunque en general es seguro asumir que el
software que viene pre-instalado en un nuevo
sistema es razonablemente seguro, siempre
se debe consultar con los desarrolladores de
software sobre parches de seguridad, notas
de versión y otra información relevante para
su configuración particular.
● Para cualquier software que se instala en un nuevo
sistema, hay que estar plenamente seguro de las
credenciales del desarrollador, todos los parches de
seguridad, vulnerabilidades existentes y notas de la
versión que existe.
● Debería ser un hábito el consultar a los
desarrolladores periódicamente para comprobar que
no existan nuevos lanzamientos que puedan tener
parches de seguridad.
● También es una buena idea suscribirse a los
boletines de noticias de su software, o listas
de correo generales, que puedan anunciar
agujeros de seguridad pronto.
● Una configuración errónea es probablemente
la causa más común de que alguien explote
un agujero de seguridad.
● La mayoría del software está desarrollado
para ser razonablemente seguro, pero incluso
el software más seguro puede ser utilizado
para fines no deseados si está mal
configurado.
● Siempre siga las instrucciones del proveedor
para la instalación de software y siempre tome
apuntes sobre cualquier problema que
encuentre en el proceso de configuración.
● Si un programa requiere privilegios especiales para
instalarse o ejecutar (por ejemplo, ejecutarse como
administrador en Windows ), asegúrese de entender
todas las implicaciones de tener que hacerlo y los
posibles efectos secundarios creado en el proceso.
● Comprobar la configuración del software a fondo, tratar
de romperla, trata de introducirse en ella (hackear), y
ver si los demás pueden hacer lo mismo.
● Si un programa tiene acceso a datos
sensibles, asegurarse de que sólo puede ser
ejecutado por usuarios autorizados, y
asegúrese de que los registros y la
información que se almacena temporalmente,
sea en un lugar seguro.
● Si un programa se ejecuta como un daemon (es decir,
está en constante funcionamiento y responde a las
peticiones de los usuarios a nivel local o en la red),
asegúrese de que maneja correctamente
desbordamientos de búfer, ataques de denegación de
servicio y de sobrecarga general del sistema.
● Es una buena idea tener tan pocos servicios como sea
posible ejecutándose como demonios, ya que permiten
el acceso continuo y sin control por lo general a su
sistema.
● Esté al tanto de todos los servicios que deben
estar en ejecución en el sistema, la cantidad
típica de los recursos (CPU por ejemplo,
tiempo, memoria, espacio en disco) que
ocupan.
● Compruebe si los demonios no identificables o
software, o programas que no son habituales
en su consumo de recursos.
● Recuerde que la mayoría de las violaciones
de seguridad, ocurren con la configuración
actual del sistema en lugar de instalar uno
nuevo.
● A menos que tenga cuidado, un intruso puede
manipular el sistema a su antojo y no notar
nada fuera de lo común.
● Haga un recuento de los procesos para
realizar un seguimiento de los patrones típicos
de uso de software de los usuarios.
Seguridad de Usuario
● Las particularidades de la seguridad de los
usuario varía mucho dependiendo del sistema
que se esté usando.
● En algunos casos, el sistema será una máquina
aislada, realizando principalmente las funciones
del servidor con muy pocos usuarios que
realmente inicien sesión y usen directamente el
sistema, por consiguiente los usuarios
interactúan con las funciones del servidor.
● En otros casos, un sistema puede tener cientos
de usuarios accediendo directamente al sistema
de forma simultánea.
● El grado de seguridad del usuario es siempre una
inquietud y depende en gran medida de la
tipología de sus usuarios; es por ello que hay que
tener en cuenta que es posible que un usuario
intente violar la seguridad, o que tenga malas
prácticas de seguridad, poniendo en peligro todo
el sistema.
● Desarrollar un método estándar para la creación
y mantenimiento de cuentas de usuario.
● Desarrollar políticas aceptables de uso claras y
concisas, y comunicarlo así a los usuarios.
● No crear cuentas de usuario para personas u
organizaciones con quienes no ha interactuado
de alguna forma, o que han sido conocidos por
tener problemas de seguridad en otros sistemas.
● Debe fijar límites a la cantidad de recursos
que un usuario puede consumir, desde el
número de inicios de sesión a la cantidad de
espacio en disco, asegúrese de que el usuario
no puede causar un fallo de seguridad.
● En algunos casos, es posible que desee limitar la
forma en que un usuario puede conectarse a la
red, si usted está proporcionando un inicio de
sesión de terminal, asegúrese de que el propio
terminal sea seguro y es mantenido.
● Si usted proporciona acceso directo a través de
protocolos como telnet, considere ejecutar
servicios como tcp_wrappers o identd para
verificar que el usuario se conecta desde el
sistema que dicen estar usando.
● Mantener registros detallados de la actividad
del usuario, en concreto, la hora de conexión,
la duración y el lugar desde donde ha entrado
en el.
● En algunos casos es posible que desee
registrar con más detalle con el recuento de
procesos, historial de comandos de usuario y
control de la actividad.
● Debe revisar periódicamente la actividad
inusual del usuario, hay muchos programas
disponibles que constantemente revisan los
intentos fallidos por parte de los usuarios de
obtener permisos de administrador, acceder a
archivos que no deben, o realizar otras tareas
no autorizadas.
Almacenamiento de Datos de
Seguridad
● Conozca el esquema de propiedad de los
archivos que el sistema implementa,
● Es su deber conocer los diferentes niveles de
protección que se pueden aplicar a los
archivos y directorios, y ser consciente de que
tiene acceso a realizar cambios en estas
protecciones.
● Conocer la estructura general de los sistemas
de archivo, cuánto se almacena dónde y quién
accede típicamente qué partes de ellos.
● Es recomendable mantener registros de
actividad de disco (por ejemplo, cambios
significativos en el espacio de disco utilizado)
y de los problemas de disco.
● Asegúrese de que los usuarios sólo pueden
tener acceso a las partes del sistema
relevante para su trabajo.
● Su esquema de protección debe incluir de
forma clara y fácilmente una separación lógica
y conceptual de los archivos de usuario y los
datos de los archivos del sistema.
● Asegúrese de que los regímenes de
propiedad de los archivos son compatibles
para varios directorios (es decir, que el
propietario de un directorio es titular de todos
los archivos de ese directorio, etc).
● Asegúrese de que los usuarios no pueden
tener acceso a los recursos de disco más de
lo previsto.
● Si los sistemas de archivos están disponibles a
través de cualquier red o protocolo de uso
compartido, debe examinar cuidadosamente la
seguridad de estos protocolos.
● Siempre revise la configuración de estos
servicios para asegurarse de que sólo los
usuarios autorizados y los anfitriones se les
permite acceder a los datos compartidos;
muchas configuraciones por defecto permiten el
acceso no autorizado.
● Mantenga siempre copias de seguridad seguras
de un sistema, el método convencional más
habitual es realizar copias de seguridad de
archivos a un disco y luego transportar ese CD a
un lugar diferente para protegerse contra la
pérdida de datos por incendio, inundación, etc.
● En el caso de los sistemas operativos, es una
buena idea mantener una copia de la
configuración de su sistema operativo en un medio
de sólo lectura, como un CD-ROM.
● En cuanto a Bases de Datos, debe asegurarse de
que es accesible sólo a los usuarios autorizados,
tanto en el lado del cliente (a través de una
herramienta de consulta de datos, tales como
SQLNET) y en el lado del servidor (es decir, los
archivos de bases de datos reales almacenados
en el disco de su sistema).
● Al igual que con otros servicios, asegúrese de que
cualquier red y el intercambio de bases de datos
se lleva a cabo con seguridad.
Contraseñas
● Son los componentes centrales en la mayoría
de los esquemas de seguridad.
● Tradicionalmente se han aceptado como una
buena manera de implementar la seguridad,
ya que pueden ser incorporados fácilmente en
la mayoría de los sistemas operativos y el
software sensible.
● Requerir contraseñas únicas y complejas de
todas las cuentas de usuario en el sistema, no
es aceptable tener “invitados” cuentas u otras
cuentas que no requieren ningún tipo de
autenticación.
● Si una cuenta no se ha usado para la
conexión (es decir, que cuenta nunca será
visitada), retire su posibilidad de acceder por
completo.
● Las contraseñas deben contener al menos 6
caracteres y una combinación de letras y
números, mayúsculas y minúsculas.
● Las contraseñas no deben parecerse a
cualquier palabra, nombre, idea o concepto
que pueda aparecer en cualquier diccionario
de cualquier parte del mundo.
● Aplicar rotación contraseña y expiración, los
usuarios nunca deben ser capaces de
mantener una contraseña para más de unos
pocos meses a la vez.
● También debe asesorar a los usuarios contra
el uso de la misma contraseña en otros sitios.
● El archivo de contraseña o un mecanismo similar
para almacenar las contraseñas deben ser
encriptados, y no debe estar disponible para el
usuario medio.
● No escriba contraseñas o almacenarlas en otra cosa
que no sea la memoria humana.
● Las contraseñas del sistema deben cambiarse al
menos una vez al mes, y no debe ser compartido con
más gente de lo necesario
Administración del Sistema
● Navegar regularmente a través de su sistema,
buscando en el contenido de los directorios
del sistema, registros y otros archivos.
● Tenga en cuenta las ubicaciones de archivos,
tamaños de archivo. Observe los patrones de
uso de la máquina y sus usuarios.
● Ejecutar herramientas de cracking con
regularidad para comprobar si hay
vulnerabilidades en la configuración del
sistema.
● Trate de entrar en su sistema a través de
diferentes medios y conserve un registro de
esos intentos.
● Sea consciente de las personas o grupos que
puedan tener intenciones de romper en su
sistema.
● Mantenga a sus usuarios informados de sus
técnicas y lo que espera de ellos para
mantener la seguridad.

Más contenido relacionado

La actualidad más candente

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
vverdu
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
Jose Manuel Acosta
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
Sebastián Bortnik
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
carmenrico14
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
jmtorresc
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
Oscar Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Rico
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
Nazhira Vasquez
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Raquel Carretero
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
gh02
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
Cesar Rodríguez Ramírez
 

La actualidad más candente (20)

Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 

Similar a 2.3 Recoleccion de Información

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
mohamed el homrani ben kacem
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Sistemas Operativos [Informacion Variada]
Sistemas Operativos [Informacion Variada]Sistemas Operativos [Informacion Variada]
Sistemas Operativos [Informacion Variada]
FelipeSotomayor5
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Presentación
PresentaciónPresentación
Presentación
Erika Mora
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 

Similar a 2.3 Recoleccion de Información (20)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Septima U
Septima USeptima U
Septima U
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Sistemas Operativos [Informacion Variada]
Sistemas Operativos [Informacion Variada]Sistemas Operativos [Informacion Variada]
Sistemas Operativos [Informacion Variada]
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 

Más de Meztli Valeriano Orozco

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
Meztli Valeriano Orozco
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
Meztli Valeriano Orozco
 
Sesion13
Sesion13Sesion13
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
Meztli Valeriano Orozco
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
Meztli Valeriano Orozco
 
Jane eyre
Jane eyreJane eyre
Sesion9
Sesion9Sesion9
Sesion7
Sesion7Sesion7
Sesion6
Sesion6Sesion6
Para traduccion
Para traduccionPara traduccion
Para traduccion
Meztli Valeriano Orozco
 
Sesion5
Sesion5Sesion5
Sesion3
Sesion3Sesion3
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
Meztli Valeriano Orozco
 
Sesion2
Sesion2Sesion2
Sesion1
Sesion1Sesion1
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
Meztli Valeriano Orozco
 
New energy
New energyNew energy
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
Meztli Valeriano Orozco
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
Meztli Valeriano Orozco
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
Meztli Valeriano Orozco
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

2.3 Recoleccion de Información

  • 1. 2.3 RECOLECCION DE INFORMACION
  • 2. ● La recopilación de datos involucra la investigación documental, la realización de entrevistas y la observación, ¿Que se examinará?, ¿A quienes se entrevistarán?. ● Se sugiere la implementación de Check's List como técnicas de recolección de información, con el fin de mantener un orden específico de los datos recolectados.
  • 3. ● Esta guía sugerida se debería comparar con la política de gestión de seguridad de la información de la empresa en particular. ● Los datos a recolectar se pueden dividir en secciones, tales como: ● Seguridad Física ● Seguridad de Redes ● Protocolos / Servicios ● Seguridad del usuario ● Almacenamiento de Datos de Seguridad ● Contraseñas ● Administración del sistema
  • 4. SEGURIDAD FISICA ● Es la parte más importante del mantenimiento de la seguridad de un sistema informático, y es a menudo pasada por alto por los administradores de sistemas que asumen que con echar de vez en cuando un vistazo rápido a los sistemas, es protección suficiente. ● Esto puede ser suficiente para algunos sistemas, pero en la mayoría de los casos, hay más factores que deben ser considerados antes de que un sistema puede darse por seguro físicamente.
  • 5. Una guía para obtener información a manera de preguntas son las siguientes: ● ¿Se encuentra el sistema en una superficie sólida y estable lo más cerca del suelo posible? ● ¿Está el sistema a salvo de la luz solar excesiva, viento, polvo, agua o temperaturas extremas de frío / calor?
  • 6. ● ¿Está el sistema situado en un sitio donde pueda tener un seguimiento, aislado y con poco tráfico humano? ● ¿Está la sala / edificio en el que se encuentra el sistema securizado con una cerradura o sistema de alarma para que sólo personal autorizado acceda? ● ¿Están las puertas cerradas con llave y las alarmas activadas fuera de horario de oficina?
  • 7. ● ¿Está el terminal del sistema bloqueado para evitar que alguien por casualidad pase por el sistema y lo use (aunque sólo sea por unos segundos)? ● ¿Están todos los usuarios desconectados del terminal? ● ¿Están los interruptores del terminal bloqueados o protegidos?
  • 8. ● ¿Existen dispositivos de entrada al sistema no asegurados / deshabilitados: unidades de disco bloqueadas / deshabilitadas? ● ¿Están los puertos paralelo / serie / infrarrojo / USB / SCSI asegurados o deshabilitados? ● ¿Existen discos duros conectados físicamente al sistema sin bloquear?
  • 9. Seguridad de Redes ● La segunda parte más importante del mantenimiento de unos sistemas seguros. ● Si bien la seguridad física juega un papel importante, si opera en sus sistemas un entorno de red / multiusuario, el sistema es mucho más susceptible a los ataques externos que un sistema autónomo.
  • 10. ● La seguridad de la red también es más difícil de evaluar, ya que requiere un conocimiento profundo de los diversos componentes y capas de su sistema y todos los servicios externos que interactúan con el sistema. ● Por lo tanto las preguntas sugeridas para recolectar información son las siguientes:
  • 11. Red Física: ● ¿Está la red segura sin peligro de conexión no autorizada? ● ¿Tiene sólo el personal autorizado acceso a la red física a la que está conectado el sistema? ● ¿Conoce y confía en todos los diversos puntos donde se gestiona la conexión de red física / administrados por otra persona o entidad?
  • 12. ● ¿Están los otros sistemas de la misma red física y electrónicamente securizados? ● Si el sistema es razonablemente seguro, pero otro sistema de la red no lo es, la vulnerabilidad de su sistema se aumenta en gran medida.
  • 13. Tráfico de red aprobado: ● ¿Conoce los nombres de los proveedores, la funcionalidad y la naturaleza del software en su sistema que participa en cualquier actividad de la red? ● ¿Ha comprobado que no existan parches de seguridad del software y recibe regularmente las actualizaciones de seguridad / vulnerabilidades del software que utiliza en la red?
  • 14. ● ¿Ha probado a fondo cualquier servicio que funcione en la red para asegurarse de que por defecto no proporcionan a algún usuario no autorizado información de seguridad que se podría utilizar para atacar el sistema? ● ¿Se limitan las capacidades de los usuarios para que la información sensible sobre el sistema no esté disponible en la red?
  • 15. ● ¿Se permite la ejecución de la consola del sistema (o línea de comandos) sólo a usuarios autorizados? ● ¿Es consciente de los agujeros de seguridad creados por cierto software que interactúa con otros? ● ¿Mantiene suficientes registros (logs) de la actividad de red aprobada?
  • 16. ● ¿Conoce todo el software que puede interactuar con la red, los números de puerto que utilizan, el tamaño y la ubicación de los ejecutables, etc? ● ¿Se cambian las contraseñas de las cuentas de usuario de la red con regularidad? ● ¿Se cifran los datos confidenciales que se transfieren a través de la red?
  • 17. Tráfico de red no aprobado: ● ¿Suele buscar intentos repetidos de conexión no autorizados para conectarse a su sistema a través de una red? ● ¿Mantiene registros suficientes de toda la actividad de red relacionada con su sistema?
  • 18. ● ¿Suele comprobar si los programas no autorizados que se ejecutan en su sistema que potencialmente podría permitir a un usuario conectarse a través de la red? ● ¿Monitoriza la actividad de red en busca de tráfico excesivo o inusual que llega a su sistema?
  • 19. Protocolos / Servicios ● Los ordenadores están hechos para calcular y, dependiendo del propósito de su sistema, se va a ejecutar diferente software y programas en cualquier momento. ● Es probable que en la mayoría de los casos, al menos uno de esos programas tiene algún tipo de problema de seguridad que podría ser explotado (ya que todo el software fue desarrollado por diferentes personas con diferentes concepciones de la seguridad).
  • 20. ● Aunque en general es seguro asumir que el software que viene pre-instalado en un nuevo sistema es razonablemente seguro, siempre se debe consultar con los desarrolladores de software sobre parches de seguridad, notas de versión y otra información relevante para su configuración particular.
  • 21. ● Para cualquier software que se instala en un nuevo sistema, hay que estar plenamente seguro de las credenciales del desarrollador, todos los parches de seguridad, vulnerabilidades existentes y notas de la versión que existe. ● Debería ser un hábito el consultar a los desarrolladores periódicamente para comprobar que no existan nuevos lanzamientos que puedan tener parches de seguridad.
  • 22. ● También es una buena idea suscribirse a los boletines de noticias de su software, o listas de correo generales, que puedan anunciar agujeros de seguridad pronto. ● Una configuración errónea es probablemente la causa más común de que alguien explote un agujero de seguridad.
  • 23. ● La mayoría del software está desarrollado para ser razonablemente seguro, pero incluso el software más seguro puede ser utilizado para fines no deseados si está mal configurado. ● Siempre siga las instrucciones del proveedor para la instalación de software y siempre tome apuntes sobre cualquier problema que encuentre en el proceso de configuración.
  • 24. ● Si un programa requiere privilegios especiales para instalarse o ejecutar (por ejemplo, ejecutarse como administrador en Windows ), asegúrese de entender todas las implicaciones de tener que hacerlo y los posibles efectos secundarios creado en el proceso. ● Comprobar la configuración del software a fondo, tratar de romperla, trata de introducirse en ella (hackear), y ver si los demás pueden hacer lo mismo.
  • 25. ● Si un programa tiene acceso a datos sensibles, asegurarse de que sólo puede ser ejecutado por usuarios autorizados, y asegúrese de que los registros y la información que se almacena temporalmente, sea en un lugar seguro.
  • 26. ● Si un programa se ejecuta como un daemon (es decir, está en constante funcionamiento y responde a las peticiones de los usuarios a nivel local o en la red), asegúrese de que maneja correctamente desbordamientos de búfer, ataques de denegación de servicio y de sobrecarga general del sistema. ● Es una buena idea tener tan pocos servicios como sea posible ejecutándose como demonios, ya que permiten el acceso continuo y sin control por lo general a su sistema.
  • 27. ● Esté al tanto de todos los servicios que deben estar en ejecución en el sistema, la cantidad típica de los recursos (CPU por ejemplo, tiempo, memoria, espacio en disco) que ocupan. ● Compruebe si los demonios no identificables o software, o programas que no son habituales en su consumo de recursos.
  • 28. ● Recuerde que la mayoría de las violaciones de seguridad, ocurren con la configuración actual del sistema en lugar de instalar uno nuevo. ● A menos que tenga cuidado, un intruso puede manipular el sistema a su antojo y no notar nada fuera de lo común.
  • 29. ● Haga un recuento de los procesos para realizar un seguimiento de los patrones típicos de uso de software de los usuarios.
  • 30. Seguridad de Usuario ● Las particularidades de la seguridad de los usuario varía mucho dependiendo del sistema que se esté usando. ● En algunos casos, el sistema será una máquina aislada, realizando principalmente las funciones del servidor con muy pocos usuarios que realmente inicien sesión y usen directamente el sistema, por consiguiente los usuarios interactúan con las funciones del servidor.
  • 31. ● En otros casos, un sistema puede tener cientos de usuarios accediendo directamente al sistema de forma simultánea. ● El grado de seguridad del usuario es siempre una inquietud y depende en gran medida de la tipología de sus usuarios; es por ello que hay que tener en cuenta que es posible que un usuario intente violar la seguridad, o que tenga malas prácticas de seguridad, poniendo en peligro todo el sistema.
  • 32. ● Desarrollar un método estándar para la creación y mantenimiento de cuentas de usuario. ● Desarrollar políticas aceptables de uso claras y concisas, y comunicarlo así a los usuarios. ● No crear cuentas de usuario para personas u organizaciones con quienes no ha interactuado de alguna forma, o que han sido conocidos por tener problemas de seguridad en otros sistemas.
  • 33. ● Debe fijar límites a la cantidad de recursos que un usuario puede consumir, desde el número de inicios de sesión a la cantidad de espacio en disco, asegúrese de que el usuario no puede causar un fallo de seguridad.
  • 34. ● En algunos casos, es posible que desee limitar la forma en que un usuario puede conectarse a la red, si usted está proporcionando un inicio de sesión de terminal, asegúrese de que el propio terminal sea seguro y es mantenido. ● Si usted proporciona acceso directo a través de protocolos como telnet, considere ejecutar servicios como tcp_wrappers o identd para verificar que el usuario se conecta desde el sistema que dicen estar usando.
  • 35. ● Mantener registros detallados de la actividad del usuario, en concreto, la hora de conexión, la duración y el lugar desde donde ha entrado en el. ● En algunos casos es posible que desee registrar con más detalle con el recuento de procesos, historial de comandos de usuario y control de la actividad.
  • 36. ● Debe revisar periódicamente la actividad inusual del usuario, hay muchos programas disponibles que constantemente revisan los intentos fallidos por parte de los usuarios de obtener permisos de administrador, acceder a archivos que no deben, o realizar otras tareas no autorizadas.
  • 37. Almacenamiento de Datos de Seguridad ● Conozca el esquema de propiedad de los archivos que el sistema implementa, ● Es su deber conocer los diferentes niveles de protección que se pueden aplicar a los archivos y directorios, y ser consciente de que tiene acceso a realizar cambios en estas protecciones.
  • 38. ● Conocer la estructura general de los sistemas de archivo, cuánto se almacena dónde y quién accede típicamente qué partes de ellos. ● Es recomendable mantener registros de actividad de disco (por ejemplo, cambios significativos en el espacio de disco utilizado) y de los problemas de disco.
  • 39. ● Asegúrese de que los usuarios sólo pueden tener acceso a las partes del sistema relevante para su trabajo. ● Su esquema de protección debe incluir de forma clara y fácilmente una separación lógica y conceptual de los archivos de usuario y los datos de los archivos del sistema.
  • 40. ● Asegúrese de que los regímenes de propiedad de los archivos son compatibles para varios directorios (es decir, que el propietario de un directorio es titular de todos los archivos de ese directorio, etc). ● Asegúrese de que los usuarios no pueden tener acceso a los recursos de disco más de lo previsto.
  • 41. ● Si los sistemas de archivos están disponibles a través de cualquier red o protocolo de uso compartido, debe examinar cuidadosamente la seguridad de estos protocolos. ● Siempre revise la configuración de estos servicios para asegurarse de que sólo los usuarios autorizados y los anfitriones se les permite acceder a los datos compartidos; muchas configuraciones por defecto permiten el acceso no autorizado.
  • 42. ● Mantenga siempre copias de seguridad seguras de un sistema, el método convencional más habitual es realizar copias de seguridad de archivos a un disco y luego transportar ese CD a un lugar diferente para protegerse contra la pérdida de datos por incendio, inundación, etc. ● En el caso de los sistemas operativos, es una buena idea mantener una copia de la configuración de su sistema operativo en un medio de sólo lectura, como un CD-ROM.
  • 43. ● En cuanto a Bases de Datos, debe asegurarse de que es accesible sólo a los usuarios autorizados, tanto en el lado del cliente (a través de una herramienta de consulta de datos, tales como SQLNET) y en el lado del servidor (es decir, los archivos de bases de datos reales almacenados en el disco de su sistema). ● Al igual que con otros servicios, asegúrese de que cualquier red y el intercambio de bases de datos se lleva a cabo con seguridad.
  • 44. Contraseñas ● Son los componentes centrales en la mayoría de los esquemas de seguridad. ● Tradicionalmente se han aceptado como una buena manera de implementar la seguridad, ya que pueden ser incorporados fácilmente en la mayoría de los sistemas operativos y el software sensible.
  • 45. ● Requerir contraseñas únicas y complejas de todas las cuentas de usuario en el sistema, no es aceptable tener “invitados” cuentas u otras cuentas que no requieren ningún tipo de autenticación. ● Si una cuenta no se ha usado para la conexión (es decir, que cuenta nunca será visitada), retire su posibilidad de acceder por completo.
  • 46. ● Las contraseñas deben contener al menos 6 caracteres y una combinación de letras y números, mayúsculas y minúsculas. ● Las contraseñas no deben parecerse a cualquier palabra, nombre, idea o concepto que pueda aparecer en cualquier diccionario de cualquier parte del mundo.
  • 47. ● Aplicar rotación contraseña y expiración, los usuarios nunca deben ser capaces de mantener una contraseña para más de unos pocos meses a la vez. ● También debe asesorar a los usuarios contra el uso de la misma contraseña en otros sitios.
  • 48. ● El archivo de contraseña o un mecanismo similar para almacenar las contraseñas deben ser encriptados, y no debe estar disponible para el usuario medio. ● No escriba contraseñas o almacenarlas en otra cosa que no sea la memoria humana. ● Las contraseñas del sistema deben cambiarse al menos una vez al mes, y no debe ser compartido con más gente de lo necesario
  • 49. Administración del Sistema ● Navegar regularmente a través de su sistema, buscando en el contenido de los directorios del sistema, registros y otros archivos. ● Tenga en cuenta las ubicaciones de archivos, tamaños de archivo. Observe los patrones de uso de la máquina y sus usuarios.
  • 50. ● Ejecutar herramientas de cracking con regularidad para comprobar si hay vulnerabilidades en la configuración del sistema. ● Trate de entrar en su sistema a través de diferentes medios y conserve un registro de esos intentos.
  • 51. ● Sea consciente de las personas o grupos que puedan tener intenciones de romper en su sistema. ● Mantenga a sus usuarios informados de sus técnicas y lo que espera de ellos para mantener la seguridad.