administración y seguridad de sistemas operativos

Post on 27-Oct-2015

26 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ADMINISTRACIÓN Y SEGURIDAD DE SISTEMAS

OPERATIVOS

Diego Marcial María Magdalena Gómez Aparicio Edith González Garduño Gustavo Martínez Escobar Jesús

30 de Agosto de 2013

1

EQUIPO 2

SEGURIDAD INFORMÁTICA: RECOMENDACIONES BÁSICAS PARA LOS

USUARIOS

Hacer respaldos de datos

Documentación privada: archivos, carpetas y discos cifrados

CRYPTKEEPER. Es un software que permite cifrar uno o más directorios en el sistema. 

LUKS DM-Crypt permite el Cifrado de carpeta personal en el momento de instalar el sistema. Cifrado de disco duro entero.

Tomb–es una herramienta sencilla para gestionar el almacenamiento cifrado en GNU / Linux.

FreeOTFE es una herramienta que permite el cifrado de discos

Borrado seguro¶

Es recomendable utilizar programas de linux como shred y scrub para no solo borrar la referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.

Porque existen programas como testdisk y photorec que pueden ser utilizados para recuperar un archivo borrado de manera común (consiste en que el sistema operativo elimina la referencia visible pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobreescrito.)

Utiliza software libre

Falta de seguridad en sistemas operativos WindowsBlanco fácil para diseñadores de virusDefectos de diseño como puertos abiertosMuro cortafuegos(firewall) deficienteActualizaciones y parches del sistema pesados e ignorados por usuariosAcceso de administrador por omisiónCódigo propietarioBackdoor

¿ Por qué Linux es más seguro que Windows?

Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.

Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.

Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.

Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.

Recomendación de distribuciones de GNU linux

Con la configuración correcta cualquier sistema basado en GNU linux puede ser más seguro.

CONTRASEÑAS SEGURASLas contraseñas digitales son las llaves de control sobre nuestras vidas.Serie de números y/o letras que protegen:

• Acceso y control de información

TrabajoDinero

IdentidadVida

personal

NO UTILICES CONTRASEÑAS DÉBILESNo utilices una cuenta sin contraseña ni dejes una contraseña vacía.Nunca utilices la contraseña que el sistema te da por omisión.Nunca utilices una contraseña derivada de tus datos personales como:

tu nombrefechas de nacimientonúmeros de identificaciónnúmeros de teléfonodirecciónnombre de tu novi@, hijos o mascota

Serán adivinadas fácilmente por ataques de fuerza bruta

Debe tener una longitud igual o mayor a 8 caracteres.Debe contener letras mayúsculas.Debe contener letras minúsculas.Debe contener números.Debe contener símbolos, con ello nos referimos por ejemplo a:. ! @ # $ % ^ & * ( ) _ + | ~ - = \ ` { } [ ] : " ; ' ? , . /.

• Nunca elijas una contraseña, una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común.

* No es suficiente intercambiar números por letras de una palabra en el diccionario.

• No utilices contraseñas de menos de 8 caracteres.

soyuniversitario

SoyUniversitario

S0yUn1v3rs1tario

$0yUn1v3rs1t@rio

BIEN

NO OLVIDES TU CONTRASEÑA El problema de las contraseñas fuertes es que son

difíciles de recordar.

En algunas situaciones olvidar tu contraseña puede ser catastrófico y no tiene remedio.

Muchas veces existe la posibilidad de que un sistema te ofrezca pistas para recordar tu contraseña

o te permita regenerarla pero se debe evitar ya que nos pueden hacen vulnerables a otros tipos de

ataques.

Lo más seguro es no olvidar nuestra contraseña.

NO REPITAS CONTRASEÑASNunca utiliza la misma contraseña para más de una cuenta. Si la seguridad de tu contraseña es comprometida el atacante tendrá acceso a más de una cuenta.

No escribas tu contraseñaNo escribas físicamente tu contraseña en ningún lado donde podría ser descubierto fácilmente por otras personas. Por lo general evita escribir contraseñas al menos que estés 100% seguro de que nadie más tendrá acceso a la copia escrita. Nunca mandes una contraseña a otra persona por correo electrónico al menos que este comunicación sea cifrada.

NO COMPARTAS TU CONTRASEÑA Evita compartir usuarios de computadora, bandejas

de correo u otro servicios. Existen herramientas diseñadas para que cada persona tenga acceso a la misma información con su propia contraseña.

Bajo ninguna circunstancia debes compartir tu contraseña con un desconocido.

La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial. Ningún autoridad o administrador legitimo te pediría tu contraseña.

Cambia tus contraseñas

después de un determinado

tiempo!!!

ACCESO FÍSICO

Evita compartir tu computadora o con desconocidos

Si alguien más tiene acceso físico a la computadora hay muchas formas en los cuáles pueden capturar tus contraseñas o copiar, borrar, o modificar los datos o contagiar la máquina con un virus. Si tienes que compartir una computadora con otros usuarios conocidos asegura que cada persona tiene su propia cuenta en esa maquina y que también se preocupan por proteger su seguridad informática.

EVITA UTILIZAR LOS “CYBERCAFE” O “CAFE INTERNET”

En un cibercafé puedes estar expuest@ a:

- keyloggers- sniffers- escritorio remoto- backdoors o puertas traseras: back orifice, netcat.

NO COMPARTAS TUS DISCOS DUROS EXTERNOS O MEMORIAS USB CON DESCONOCIDOS

Si alguien más tiene acceso físico a los medios donde guardas tus archivos pueden copiar, borrar, o modificar los datos que tienes guardados ahí o contagiar tus archivos con un virus. Si no te sientes cómodo negando a otros el uso de un disco o memoria USB entonces procura tener dos discos.

Contraseñas más comunes

password 123456 12345678 qwerty abc123 monkey

1234567 letmein trustno1 dragon baseball 111111 iloveyou master sunshine ashley

bailey passw0rd shadow 123123 654321 superman qazwsx michael tootball

Fuente: (CNNMéxico)

Redes Sociales.

CORREO ELECTRÓNICO Gratuito Multiplicidad de

servicios  Capacidades de

almacenamiento Interactuar  Colaborar

DESVENTAJAS Almacenan datos privados de sus

usuarios. Todos los archivos adjuntos podrá ser

usados por la empresa. Analizan de forma permanente el

contenido de los mensajes para fines comerciales y gubernamentales.

Almacena las IP’s desde donde te conectas.

PRIVACIDAD 

Cerrar la Sesión al terminar la sesión.

Cambiar periódicamente la contraseña

Pregunta secreta

• Riesgo de que las comunicaciones sean filtradas, analizadas y leídas remotamente.

• En el tránsito o almacenamiento de los mensajes entre nuestra máquina y la del destinatario.

Origen

Destino

ALTERNATIVAS PARA LA CREACIÓN DE CORREO ELECTRÓNICO.

Nivel más alto de seguridad No están orientados a fines comerciales. No solicitan datos personales de

identificación. Uso de software libre y/o niveles de cifrado.

• → mail.riseup.net dedicado para activistas comprometidos con el cambio social.

• → www.mailoo.org proyecto francés ofrece servicio de correo gratuito y presume de ser simple y fiable.

• → tormail.org servicio oculto que usa la red tor para enviar y recibir correos electrónicos.

• → i2p (punto en desarrollo)• → www.autistici.org/es/services/mail.html provee

servicio de e-mail y comunicaciones informáticas

ENCRIPTADO O CIFRADO.

0) la comunicación abierta o “en texto claro”

1) el uso de una “clave y un algoritmo secretos” entre Sutáno y Perengáno.

2) la necesidad de una clave o llave pública y una privada

3) las dificultades de intercambio cifrado:• La comunicación en grupo.• Si no podemos obtener personalmente la llave pública

de Sutáno.

THUNDERBIRD + ENIGMAIL + GNUPG.

Thunderbird, explicación básica del cliente de correos.

Enigmail: gestor de llaves y frontend de GnuPG.

THUNDERBIRDEnigmail: Es un complemento que te permite proteger la

privacidad de tu comunicación por correo electrónico. 

Es un simple interfaz que te permite utilizar el programa de cifrado.

ENGIMAIL Criptografía de clave pública o criptografía asimétrica.

En este método, cada individuo debe generar su propio par de claves. • La primera clave se conoce como clave privada: Esta se halla

protegida por una contraseña o una frase clave protegida y nunca compartida con nadie.

• La segunda clave es conocida como la clave pública. Esta clave puede ser compartida con cualquiera de tus correspondientes.

Una vez que tengas la clave pública de tu correspondiente puedes empezar a enviar correos electrónicos cifrados a dicha persona.

Sólo esta será capaz de descifrar y leer tus correos electrónicos, debido a que es la única persona que tiene acceso a la clave privada que se empareja con esta.

INSTALAR ENIGMAIL Y GNUPG

file:///C:/Users/Mary/Pictures/Nueva%20carpeta/Utilizar%20Enigmail%20con%20GnuPG%20en%20Thunderbird%20%20%20Security%20In%20A%20Box.htm

NAVEGANDO POR INTERNET

IP2 ES UNA RED ANÓNIMA, QUE OFRECE A LAS APLICACIONES QUE REQUIEREN DE PROTECCIÓN DE IDENTIDAD UNA SIMPLE CAPA PARA LA COMUNICACIÓN SEGURA. TODOS LOS DATOS SON CIFRADOS VARIAS VECES Y LA RED MISMA ES TANTO DISTRIBUIDA COMO DINÁMICA

HAY UNA GRAN VARIEDAD DE APLICACIONES QUE FUNCIONAN CON I2P, ENTRE ELLOS DOS SISTEMAS DE CORREO ELECTRÓNICO (EL CLÁSICO, BASADO EN SERVIDORES Y CLIENTES: SUSIMAIL; Y EL OTRO BASADO EN TECNOLOGÍA P2P: I2P-BOTE), 

INTERCAMBIO DE FICHEROS (SISTEMAS BITTORRENT, KAD Y GNUTELLA), MENSAJERÍA INSTANTÁNEA, CREACIÓN DE SITIOS WEB ANÓNIMOS EN I2P, IRC Y OTROS.

BUSCADORES ALTERNATIVOS

YaCy es un rastreador web para todo el mundo, sin censura o retención de datos centrales:- rastreo cooperativo, con apoyo de otros rastreadores.- concepto integral para mantener en el anonimato las páginas de los usuarios.- Para poder realizar una búsqueda utilizando la red YaCy, cada usuario tiene que crear su propio nodo.

Motor de búsqueda Ixquick, ampliamente considerado como el motor de búsqueda más privado del mundo, se ha construido una sólida reputación de la privacidad mediante el almacenamiento de ningún dato de búsqueda en sus usuarios.

(WWW.IXQUICK.COM)

 es un servicio web que ocultaba la dirección IP de los usuarios que deseaban realizar búsquedas en Google de manera anónima.

 Scroogle también ofrecía a los usuarios la opción de cifrar toda la comunicación entre su computadora y la página de búsqueda mediante SSL

La herramienta fue creada por Daniel Brand

SCROOGLE

es un motor de búsqueda establecido en Pensilvania, Estados Unidos, que utiliza la información de sitios de origen público con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario

DUCKDUCKGO

Está diseñada para detener los ataques de scripts entre sitios al aportar un mecanismo para que los sitios le digan explícitamente al navegador qué contenido es legítimo. El navegador puede evitar cualquier contenido que no haya sido aceptado por el sitio, manteniéndote protegido durante todo el proceso

FIREFOX

Form history control Una extensión para ver y administrar entradas

del historial de formularios (ver, editar, borrar, eliminar selectivamente, exportar/importar)

COMEPLEMENTOSLE MOLESTAN LOS ANUNCIOS, LOS BANNERS, QUE ESPÍEN SU NAVEGACIÓN? INSTALE ADBLOCK PLUS PARA RECUPERAR EL CONTROL DE INTERNET Y CAMBIE LA FORMA EN LA QUE VE LA WEB.

top related