El documento describe las políticas de seguridad de la información y los diferentes métodos para su implementación y monitoreo. Estas políticas identifican las reglas de acceso a recursos tecnológicos para los usuarios de una organización. El documento también explica el uso de firewalls, la creación de reglas para ellos, y herramientas para supervisar la actividad, detectar cambios y posibles intrusiones en un sistema.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
nos mostrata una pequeña reseña de lo que caracterisa al sistema operativo Debian
asi como sus ventajas y desventajas
agredecimientos a alumno de la UAEM
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
nos mostrata una pequeña reseña de lo que caracterisa al sistema operativo Debian
asi como sus ventajas y desventajas
agredecimientos a alumno de la UAEM
Consejos para reforzar la seguridad en linuxDavid Thomas
¿Usted realmente necesita todo tipo de servicios web instalado? Preguntan expertos de Pruebas de Penetración.
Evite instalar software innecesario para evitar vulnerabilidades en el software.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
2. ¿Qué son las políticas de seguridad?
Las políticas de Seguridad de la
Tecnología de la Información
identifican las reglas y procedimientos
para cada usuario que accede o usa
los recursos tecnológicos de una
organización
3. Las políticas de seguridad deben considerar
algunos elementos.
•Alcance de las políticas: Facilidades, sistemas y el
los usuarios sobre el cual aplicara.
Objetivos de las Políticas y debe tener una
Definición de violaciones y sanciones en caso de
no cumplir con las políticas.escripción clara en su
definición
•Responsabilidades por cada servicio y recurso
•Requerimientos mínimos para la seguridad de los
sistemas
•Responsabilidades de los usuarios respecto a la
información a la que tiene acceso
4. FIREWALL O EL FILTRADO DE PAQUETES
Un firewall es una puerta de enlace de la red con filtro y sólo es eficaz en
aquellos paquetes que deben pasar a través de ella.
NETFILTER utiliza cuatro tablas distintas que almacenan las reglas que
regulan tres tipos de operaciones sobre los paquetes:
•filter se refiere a las reglas de filtrado (aceptar, rechazar o ignorar un
paquete)
•nat se refiere a la traducción de las direcciones de origen o destino y
puertos de los paquetes, tenga en cuenta que esta tabla sólo existe para
IPv4;
•mangle se refiere a otros cambios en los paquetes IP
•raw permite otras modificaciones manuales en los paquetes antes de que
lleguen al sistema de seguimiento de conexiones.
5. CREACIÓN DE REGLAS
Cada creación de una regla requiere una invocación de iptables/ip6tables.
Escribir estas órdenes de forma manual puede ser tedioso, por lo que las
llamadas se suelen almacenar en un script para definir la misma
configuración automáticamente cada vez que arranque la máquina.
Puede escribir este script a mano, pero también puede ser interesante
prepararlo con una herramienta de alto nivel como fwbuilder.
6. SUPERVISIÓN: PREVENCIÓN, DETECCIÓN, DISUASIÓN
La monitorización es una parte integral de cualquier política de seguridad
por varias razones:
•Garantizar la confidencialidad de los datos,
•Garantizar la disponibilidad de los servicios.
•Detección de intentos de intrusión
•Permite una reacción rápida antes que ocurran graves consecuencias
7. MONITORIZACIÓN DE LOS REGISTROS CON LOGCHECK
logcheck monitoriza los archivos de registro, de forma predeterminada, cada hora.
Envía los mensajes de registro inusuales en correos electrónicos al administrador
para su posterior análisis.
La lista de archivos a monitorizar se almacena en /etc/logcheck/logcheck.logfiles;
los valores predeterminados funcionan bien si no modificó completamente el
archivo /etc/syslog.conf
8. MONITORIZACIÓN DE ACTIVIDAD
En tiempo real
top es una herramienta interactiva que muestra una lista de los procesos
en ejecución.
Historial
9. DETECCIÓN DE CAMBIOS
Una vez que el sistema está instalado y configurado, dejando al margen las
actualizaciones de seguridad, es interesante asegurarse que efectivamente
los archivos no cambian: debería investigar cualquier cambio inesperado.
Auditoría de paquetes: debsums
permite buscar qué archivos instalados han sido modificados se encuentran
en /var/lib/dpkg/info/paquete.md5sums
Monitorización de archivos: AIDE
Permite comprobar la integridad de los archivos y detectar cualquier
cambio frente a una imagen guardada previamente del sistema válido. Se
almacena esta imagen como una base de datos (/var/lib/aide/aide.db)
10. DETECCIÓN DE INTRUSIONES
snort es un NIDS — un sistema de detección de intrusiones de red
(«Network Intrusion Detection System»). Su función es escuchar la red y
tratar de detectar intentos de infiltración y/o actos hostiles (inclusive ataques
de denegación de servicio).
Todos estos eventos son registrados y diariamente se envía un email al
administrador con un resumen de las últimas 24 horas.