administración y seguridad de sistemas operativos

40
ADMINISTRACIÓN Y SEGURIDAD DE SISTEMAS OPERATIVOS Diego Marcial María Magdalena Gómez Aparicio Edith González Garduño Gustavo Martínez Escobar Jesús 30 de Agosto de 2013 1 EQUIPO 2 SEGURIDAD INFORMÁTICA: RECOMENDACIONES BÁSICAS PARA LOS USUARIOS

Upload: cristian-flores-martinez

Post on 27-Oct-2015

26 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Administración y seguridad de sistemas operativos

ADMINISTRACIÓN Y SEGURIDAD DE SISTEMAS

OPERATIVOS

Diego Marcial María Magdalena Gómez Aparicio Edith González Garduño Gustavo Martínez Escobar Jesús

30 de Agosto de 2013

1

EQUIPO 2

SEGURIDAD INFORMÁTICA: RECOMENDACIONES BÁSICAS PARA LOS

USUARIOS

Page 2: Administración y seguridad de sistemas operativos

Hacer respaldos de datos

Page 3: Administración y seguridad de sistemas operativos

Documentación privada: archivos, carpetas y discos cifrados

CRYPTKEEPER. Es un software que permite cifrar uno o más directorios en el sistema. 

LUKS DM-Crypt permite el Cifrado de carpeta personal en el momento de instalar el sistema. Cifrado de disco duro entero.

Tomb–es una herramienta sencilla para gestionar el almacenamiento cifrado en GNU / Linux.

FreeOTFE es una herramienta que permite el cifrado de discos

Page 4: Administración y seguridad de sistemas operativos

Borrado seguro¶

Es recomendable utilizar programas de linux como shred y scrub para no solo borrar la referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.

Porque existen programas como testdisk y photorec que pueden ser utilizados para recuperar un archivo borrado de manera común (consiste en que el sistema operativo elimina la referencia visible pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobreescrito.)

Page 5: Administración y seguridad de sistemas operativos

Utiliza software libre

Falta de seguridad en sistemas operativos WindowsBlanco fácil para diseñadores de virusDefectos de diseño como puertos abiertosMuro cortafuegos(firewall) deficienteActualizaciones y parches del sistema pesados e ignorados por usuariosAcceso de administrador por omisiónCódigo propietarioBackdoor

Page 6: Administración y seguridad de sistemas operativos

¿ Por qué Linux es más seguro que Windows?

Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.

Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.

Page 7: Administración y seguridad de sistemas operativos

Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.

Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.

Page 8: Administración y seguridad de sistemas operativos

Recomendación de distribuciones de GNU linux

Con la configuración correcta cualquier sistema basado en GNU linux puede ser más seguro.

Page 9: Administración y seguridad de sistemas operativos

CONTRASEÑAS SEGURASLas contraseñas digitales son las llaves de control sobre nuestras vidas.Serie de números y/o letras que protegen:

• Acceso y control de información

TrabajoDinero

IdentidadVida

personal

Page 10: Administración y seguridad de sistemas operativos

NO UTILICES CONTRASEÑAS DÉBILESNo utilices una cuenta sin contraseña ni dejes una contraseña vacía.Nunca utilices la contraseña que el sistema te da por omisión.Nunca utilices una contraseña derivada de tus datos personales como:

tu nombrefechas de nacimientonúmeros de identificaciónnúmeros de teléfonodirecciónnombre de tu novi@, hijos o mascota

Page 11: Administración y seguridad de sistemas operativos

Serán adivinadas fácilmente por ataques de fuerza bruta

Debe tener una longitud igual o mayor a 8 caracteres.Debe contener letras mayúsculas.Debe contener letras minúsculas.Debe contener números.Debe contener símbolos, con ello nos referimos por ejemplo a:. ! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' ? , . /.

• Nunca elijas una contraseña, una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común.

* No es suficiente intercambiar números por letras de una palabra en el diccionario.

• No utilices contraseñas de menos de 8 caracteres.

soyuniversitario

SoyUniversitario

S0yUn1v3rs1tario

$0yUn1v3rs1t@rio

BIEN

Page 12: Administración y seguridad de sistemas operativos

NO OLVIDES TU CONTRASEÑA El problema de las contraseñas fuertes es que son

difíciles de recordar.

En algunas situaciones olvidar tu contraseña puede ser catastrófico y no tiene remedio.

Muchas veces existe la posibilidad de que un sistema te ofrezca pistas para recordar tu contraseña

o te permita regenerarla pero se debe evitar ya que nos pueden hacen vulnerables a otros tipos de

ataques.

Lo más seguro es no olvidar nuestra contraseña.

Page 13: Administración y seguridad de sistemas operativos

NO REPITAS CONTRASEÑASNunca utiliza la misma contraseña para más de una cuenta. Si la seguridad de tu contraseña es comprometida el atacante tendrá acceso a más de una cuenta.

No escribas tu contraseñaNo escribas físicamente tu contraseña en ningún lado donde podría ser descubierto fácilmente por otras personas. Por lo general evita escribir contraseñas al menos que estés 100% seguro de que nadie más tendrá acceso a la copia escrita. Nunca mandes una contraseña a otra persona por correo electrónico al menos que este comunicación sea cifrada.

Page 14: Administración y seguridad de sistemas operativos

NO COMPARTAS TU CONTRASEÑA Evita compartir usuarios de computadora, bandejas

de correo u otro servicios. Existen herramientas diseñadas para que cada persona tenga acceso a la misma información con su propia contraseña.

Bajo ninguna circunstancia debes compartir tu contraseña con un desconocido.

La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial. Ningún autoridad o administrador legitimo te pediría tu contraseña.

Cambia tus contraseñas

después de un determinado

tiempo!!!

Page 15: Administración y seguridad de sistemas operativos

ACCESO FÍSICO

Evita compartir tu computadora o con desconocidos

Si alguien más tiene acceso físico a la computadora hay muchas formas en los cuáles pueden capturar tus contraseñas o copiar, borrar, o modificar los datos o contagiar la máquina con un virus. Si tienes que compartir una computadora con otros usuarios conocidos asegura que cada persona tiene su propia cuenta en esa maquina y que también se preocupan por proteger su seguridad informática.

Page 16: Administración y seguridad de sistemas operativos

EVITA UTILIZAR LOS “CYBERCAFE” O “CAFE INTERNET”

En un cibercafé puedes estar expuest@ a:

- keyloggers- sniffers- escritorio remoto- backdoors o puertas traseras: back orifice, netcat.

Page 17: Administración y seguridad de sistemas operativos

NO COMPARTAS TUS DISCOS DUROS EXTERNOS O MEMORIAS USB CON DESCONOCIDOS

Si alguien más tiene acceso físico a los medios donde guardas tus archivos pueden copiar, borrar, o modificar los datos que tienes guardados ahí o contagiar tus archivos con un virus. Si no te sientes cómodo negando a otros el uso de un disco o memoria USB entonces procura tener dos discos.

Page 18: Administración y seguridad de sistemas operativos

Contraseñas más comunes

password 123456 12345678 qwerty abc123 monkey

1234567 letmein trustno1 dragon baseball 111111 iloveyou master sunshine ashley

bailey passw0rd shadow 123123 654321 superman qazwsx michael tootball

Fuente: (CNNMéxico)

Page 19: Administración y seguridad de sistemas operativos

Redes Sociales.

Page 20: Administración y seguridad de sistemas operativos
Page 21: Administración y seguridad de sistemas operativos
Page 22: Administración y seguridad de sistemas operativos

CORREO ELECTRÓNICO Gratuito Multiplicidad de

servicios  Capacidades de

almacenamiento Interactuar  Colaborar

Page 23: Administración y seguridad de sistemas operativos

DESVENTAJAS Almacenan datos privados de sus

usuarios. Todos los archivos adjuntos podrá ser

usados por la empresa. Analizan de forma permanente el

contenido de los mensajes para fines comerciales y gubernamentales.

Almacena las IP’s desde donde te conectas.

Page 24: Administración y seguridad de sistemas operativos

PRIVACIDAD 

Cerrar la Sesión al terminar la sesión.

Cambiar periódicamente la contraseña

Pregunta secreta

• Riesgo de que las comunicaciones sean filtradas, analizadas y leídas remotamente.

• En el tránsito o almacenamiento de los mensajes entre nuestra máquina y la del destinatario.

Origen

Destino

Page 25: Administración y seguridad de sistemas operativos

ALTERNATIVAS PARA LA CREACIÓN DE CORREO ELECTRÓNICO.

Nivel más alto de seguridad No están orientados a fines comerciales. No solicitan datos personales de

identificación. Uso de software libre y/o niveles de cifrado.

• → mail.riseup.net dedicado para activistas comprometidos con el cambio social.

• → www.mailoo.org proyecto francés ofrece servicio de correo gratuito y presume de ser simple y fiable.

• → tormail.org servicio oculto que usa la red tor para enviar y recibir correos electrónicos.

• → i2p (punto en desarrollo)• → www.autistici.org/es/services/mail.html provee

servicio de e-mail y comunicaciones informáticas

Page 26: Administración y seguridad de sistemas operativos

ENCRIPTADO O CIFRADO.

0) la comunicación abierta o “en texto claro”

1) el uso de una “clave y un algoritmo secretos” entre Sutáno y Perengáno.

2) la necesidad de una clave o llave pública y una privada

3) las dificultades de intercambio cifrado:• La comunicación en grupo.• Si no podemos obtener personalmente la llave pública

de Sutáno.

Page 27: Administración y seguridad de sistemas operativos

THUNDERBIRD + ENIGMAIL + GNUPG.

Thunderbird, explicación básica del cliente de correos.

Enigmail: gestor de llaves y frontend de GnuPG.

Page 28: Administración y seguridad de sistemas operativos

THUNDERBIRDEnigmail: Es un complemento que te permite proteger la

privacidad de tu comunicación por correo electrónico. 

Es un simple interfaz que te permite utilizar el programa de cifrado.

Page 29: Administración y seguridad de sistemas operativos

ENGIMAIL Criptografía de clave pública o criptografía asimétrica.

En este método, cada individuo debe generar su propio par de claves. • La primera clave se conoce como clave privada: Esta se halla

protegida por una contraseña o una frase clave protegida y nunca compartida con nadie.

• La segunda clave es conocida como la clave pública. Esta clave puede ser compartida con cualquiera de tus correspondientes.

Una vez que tengas la clave pública de tu correspondiente puedes empezar a enviar correos electrónicos cifrados a dicha persona.

Sólo esta será capaz de descifrar y leer tus correos electrónicos, debido a que es la única persona que tiene acceso a la clave privada que se empareja con esta.

Page 30: Administración y seguridad de sistemas operativos

INSTALAR ENIGMAIL Y GNUPG

file:///C:/Users/Mary/Pictures/Nueva%20carpeta/Utilizar%20Enigmail%20con%20GnuPG%20en%20Thunderbird%20%20%20Security%20In%20A%20Box.htm

Page 31: Administración y seguridad de sistemas operativos

NAVEGANDO POR INTERNET

Page 32: Administración y seguridad de sistemas operativos

IP2 ES UNA RED ANÓNIMA, QUE OFRECE A LAS APLICACIONES QUE REQUIEREN DE PROTECCIÓN DE IDENTIDAD UNA SIMPLE CAPA PARA LA COMUNICACIÓN SEGURA. TODOS LOS DATOS SON CIFRADOS VARIAS VECES Y LA RED MISMA ES TANTO DISTRIBUIDA COMO DINÁMICA

Page 33: Administración y seguridad de sistemas operativos

HAY UNA GRAN VARIEDAD DE APLICACIONES QUE FUNCIONAN CON I2P, ENTRE ELLOS DOS SISTEMAS DE CORREO ELECTRÓNICO (EL CLÁSICO, BASADO EN SERVIDORES Y CLIENTES: SUSIMAIL; Y EL OTRO BASADO EN TECNOLOGÍA P2P: I2P-BOTE), 

Page 34: Administración y seguridad de sistemas operativos

INTERCAMBIO DE FICHEROS (SISTEMAS BITTORRENT, KAD Y GNUTELLA), MENSAJERÍA INSTANTÁNEA, CREACIÓN DE SITIOS WEB ANÓNIMOS EN I2P, IRC Y OTROS.

Page 35: Administración y seguridad de sistemas operativos

BUSCADORES ALTERNATIVOS

YaCy es un rastreador web para todo el mundo, sin censura o retención de datos centrales:- rastreo cooperativo, con apoyo de otros rastreadores.- concepto integral para mantener en el anonimato las páginas de los usuarios.- Para poder realizar una búsqueda utilizando la red YaCy, cada usuario tiene que crear su propio nodo.

Page 36: Administración y seguridad de sistemas operativos

Motor de búsqueda Ixquick, ampliamente considerado como el motor de búsqueda más privado del mundo, se ha construido una sólida reputación de la privacidad mediante el almacenamiento de ningún dato de búsqueda en sus usuarios.

(WWW.IXQUICK.COM)

Page 37: Administración y seguridad de sistemas operativos

 es un servicio web que ocultaba la dirección IP de los usuarios que deseaban realizar búsquedas en Google de manera anónima.

 Scroogle también ofrecía a los usuarios la opción de cifrar toda la comunicación entre su computadora y la página de búsqueda mediante SSL

La herramienta fue creada por Daniel Brand

SCROOGLE

Page 38: Administración y seguridad de sistemas operativos

es un motor de búsqueda establecido en Pensilvania, Estados Unidos, que utiliza la información de sitios de origen público con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario

DUCKDUCKGO

Page 39: Administración y seguridad de sistemas operativos

Está diseñada para detener los ataques de scripts entre sitios al aportar un mecanismo para que los sitios le digan explícitamente al navegador qué contenido es legítimo. El navegador puede evitar cualquier contenido que no haya sido aceptado por el sitio, manteniéndote protegido durante todo el proceso

FIREFOX

Page 40: Administración y seguridad de sistemas operativos

Form history control Una extensión para ver y administrar entradas

del historial de formularios (ver, editar, borrar, eliminar selectivamente, exportar/importar)

COMEPLEMENTOSLE MOLESTAN LOS ANUNCIOS, LOS BANNERS, QUE ESPÍEN SU NAVEGACIÓN? INSTALE ADBLOCK PLUS PARA RECUPERAR EL CONTROL DE INTERNET Y CAMBIE LA FORMA EN LA QUE VE LA WEB.