jueves, 28 de enero de 2016

TEMA 3: SEGURIDAD LÓGICA. PRÁCTICA 1

 Vamos a leer el artículo "Utilizando mapas como contraseñas de acceso, una nueva idea de seguridad informática", fuente http://noticias.lainformacion.com/ciencia-y-tecnologia/tecnologia-general/utilizando-mapas-como-contrasenas-de acceso-una-nueva-idea-de-seguridad-informatica_Kt8uDQyuXZu27JJbyXmVr4/


  • Qué longitud de contraseña presenta este nuevo método? Qué código de caracteres utiliza?
 A los usuarios se les muestra un mapa. A los usuarios se les muestra un mapa. Pueden moverlo y hacer zoom al estilo Google Maps, y cuando hacen clic en el lugar secreto que han elegido, son las coordenadas de dicho sitio las que se utilizan como contraseña. Los investigadores calculan que con unos diez dígitos que representen la latitud y otros diez para la longitud el sistema tendría una fortaleza de unos 20 dígitos.

  • ¿Qué mecanismos y herramientas de malware elude? ¿Qué metodología  se podría emplear para obtener la contraseña?
Este sistema  evitaría uno de los problemas actuales que es el software malicioso que los ladrones de contraseñas instalan en algunos ordenadores para robar contraseñas. Como no hay que teclear nada, no pueden capturar la secuencia del teclado. Y como el mapa puede desplazarse y ampliarse, de poco sirve también grabar la posición del ratón en la que se hace clic: las coordenadas exactas podrían estar en cualquier parte.
Los usuarios sólo tendrían que memorizar en el mapa algún lugar que les parezca interesante o que conozcan y puedan encontrar fácilmente para usarlo a modo de contraseña. El sistema, no obstante, se enfrentaría a otros problemas: si la gente tiende a marcar únicamente lugares que conoce, eso aumentaría las probabilidades de que alguien «adivinara» su contraseña a base de pruebas; debido a que sólo sería fácil marcar zonas con formas reconocibles y características.

  • ¿Qué precauciones debemos tomar a la hora de guardar nuestras contraseñas? ¿Y especialmente en redes sociales?

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.
Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:
  • No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
  • Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas. 
  • No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.

miércoles, 20 de enero de 2016

TEMA 2. CÁMARAS DE VIGILANCIA

Diseña una infraestructura  de camaras de vigilancia IP inalámbricas, con 4 camaras que permita controlar la planta del edificio. Indica los equipos necesarios a parte de las cámaras, espacio de almacenamiento necesario  y periodos de realización de copias de seguridad.






CÁMARAS IP INALÁMBRICAS
- Precio 364,19€


CARACTERÍSTICAS:

-Conexión inalámbrica 802.11g
- zoom digital con imagen y sonido
- objetivo sensible a la luz
- trae su propio CPU y servidor web
- velocidad de imagen de hasta 54 Mbps
- puerto Ethernet 10/100BASE-TX
- graba solo cuando detecta movimiento
- instalación Plug-and-Play
- formato de video JPEG y MPEG4
- resolución de vídeo con 30 fps (160 x 120, 176 x 144, 320 x 240, 640 x 480)
- Ratio de comprensión 2


COSAS NECESARIAS PARA EL FUNCIONAMIENTO DE LA CÁMARA

- Los discos de instalación del programa.
- Una instalación de red certificada.
- Una conexión a Internet con el ancho de banda adecuado en función del número de cámaras instaladas.
- Cámaras IP configuradas.

CÁLCULO DE DISCO DURO NECESARIO

Ocupación de captura de imagen

1 Segundo = 1050 KB/s - 1,03 MB/s
1 hora = 3.780.000 kb - 3,60 GB
8 horas = 30.240.000 kb - 28,84 GB
24 horas = 90.720.000 kb - 86,52 GB
3 dias = 272.160.000 kb - 259,55 GB
7 dias = 635.040.000 kb - 605,62 GB
15 dias = 1.360.800.000 kb - 1.297,76 GB
30 dias = 2.540.160.000 kb - 2.422,49 GB
6 meses = 15.240.960.000 kb - 14.534,94 GB
1 año = 30.481.920.000 kb - 29.069,88 GB

REALIZACIÓN DE COPIAS DE SEGURIDAD

Las copias de seguridad se realizarán cada  semana. 
  • Crea una tabla con el coste de la instalación desglosado con cada uno de sus componentes así como la mano de obra de instalación y configuración.

COMPONENTES

PRECIO

CÁMARAS

364,19*3=1092,57 €

MANO DE OBRA

150 €

ORDENADOR (500GB DE DISCO DURO, 4GB DE RAM)

268,80 €

MONITOR 24”

189,70


  • ¿ Que leyes se aplican sobre la filmación de video en espacios públicos y en privados?. A modo resumen, ¿ qué precauciones y recomendaciones se deben tomar a la hora de realizar grabaciones de seguridad ? Busca alguna prueba sobre la implantación de cámaras de seguridad en la vias publicas de las ciudades y que tipo de controversias ha originado.

La Ley prohíbe tener videovigilancia, ya sea en zonas privadas o en zonas públicas, sin señalizarla debidamente para que la gente sepa que está siendo vigilado. La no especialización de la videovigilancia es un delito puesto que viola la intimidad de las personas furtivamente.

En las vías públicas, se limita el campo de visión de las cámaras para que solo se vea la calle y no los domicilios de la gente.

La ley dice que las grabaciones deben eliminarse en un plazo de 30 días después de su grabación excepto que sean de utilidad en algún caso penal y/o administrativo.

Noticias:

jueves, 14 de enero de 2016

TEMA 2. SISTEMAS BIOMÉTRICOS






OJO (IRIS)
HUELLAS DACTILARES
ESCRITURA Y FIRMA
VOZ
FIABILIDAD
Muy alta
Muy alta
Media
Alta
FACILIDAD DE USO
Media
Alta
Alta
Alta
PREVENCIÓN DE ATAQUES
Muy alta
Alta
Media
Media
ACEPTACIÓN
Media
Alta
Muy alta

ESTABILIDAD
Alta
Alta
Baja
Media

miércoles, 13 de enero de 2016

TEMA 2. EJERCICIO 9: MEJORAS DE UN CPD

Análisis de las mejoras de un CPD en una solución real. Lee y analiza el siguiente caso real "Solución integral de CPD altamente seguro para Supermercados Condis", en la fuente web http://www.abast.es/casos-de-exito/solucion-integral-de-cpd-para-hermanos-fernandez-lopez/

¿Que se considera un traslado en caliente?
 
Es el traslado de los equipos informático (servidores y demás componentes) de la antigua sala CPD a las nuevas instalaciones sin que el servicio a los usuarios se vea afectado.

 .
¿Cuáles eran los riesgos que corrían y que podrían poner en peligro su anterior CPD?

Que estaba en un entorno de oficina normal, donde casi todo es madera y papel, lo que significa que hay riesgo de incendio, además también tenían riesgo de inundaciones que ya se habían producido goteras en otras partes del edificio, la auditoría sobre el cumplimiento de la LOPD les alerto de la necesidad de proteger mejor el acceso a los datos y sistemas. eExistía  un potencial peligro de que se produjeran, por ejemplo, intrusiones internas (aunque no habían tenido problemas de este tipo), inundaciones, incendios...

¿Qué es una auditoria?

Es el estudio que comprende el análisis y gestión de sistemas para identificar errores, fraudes y fallos para recomendar medidas a adoptar para corregir las diversas vulnerabilidades  de las estaciones de trabajo, redes de comunicaciones o servidores. Es la que se encarga de prevenir e informar de los detalles de Seguridad.
 

¿Quién tomo la decisión de cambio?

El departamento de IT y el  Consejo de Administración y la Dirección General de Condis.

¿Cómo se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?

Escoger un tipo de cerramiento totalmente estanco e ignífugo que proporcionase total protección frente a los riesgos de agua y fuego.
Para ello se implantaron mejoras en el acceso a la información, se pusieron cerraduras modulares que permiten mayor protección y fácil manejo.
Se establecieron dos salas separadas, una para los equipos principales y otra para los SAIS.
También se amplió la sala  para poder, en un futuro colocar nuevos equipos.


¿Las SAIs y el resto de sistemas se encuentran en la misma sala? ¿Por qué?

Están en el mismo espacio pero  en dos salas distintas , lo que permite proteger a los SAIS en caso de que se produzca alguna incidencia en los sistemas principales. 

jueves, 7 de enero de 2016

PRACTICA 2.2 COPIAS DE SEGURIDAD CON APLICACIONES ESPECÍFICAS

Vamos a utilizar la aplicación Cobian Backup.  

Ésta es una herramienta gratuita, multitarea  que permite crear copias de seguridad tanto en el propio equipo como en dispositivos externos. Soporta conexiones seguras mediante SSL y consume muy pocos recursos, pudiendo estar ejecutándose en segundo plano.
Cada tarea de respaldo puede ejecutarse en el momento, diaria, semanal, mensual, anualmente o en un tiempo especificado. Permite hacer copias completas, incrementales y diferenciales. 
Soporta distintos tipos de comprensión  y ofrece también la opción de proteger todas las funciones por contraseña.


Lo primero que hacemos es descargar la aplicación. En las siguientes imágenes podemos ver los pasos a seguir: 






Una vez que tenemos la aplicación instalada procedemos a realizar la copia de seguridad. Al abrir el programa nos aparece la siguiente pantalla: 


En Tarea- Nueva tarea establecemos la configuración del backup  que vamos a realizar: 
En los distintos apartados  podemos ir configurando el tipo de copia a realizar, la frecuencia con la que queremos que se realicen...
En fuente escogemos el contenido del que queremos realizar la copia, y en destino el lugar en el que queremos alojar ésta. 





Cuando la copia de seguridad se está realizando nos sale la siguiente pantalla:

Comprobación de que la copia se hizo correctamente:



PRACTICA 2.1 COPIAS DE SEGURIDAD CON HERRAMIENTAS DEL SISTEMA

RESUMEN:

Las opciones que debemos analizar a la hora de escoger la herramienta con la que realizar las copias de seguridad son:

  • Comprensión:  Disminuir el espacio de almacenaje y reducir el coste.
  • Duplicación:  Duplicar las copias de seguridad en un segundo soporte de almacenamiento. Se suelen realizar en soportes portables, económicos y de gran capacidad de almacenamiento.
  • Cifrado:  Con ellos buscamos disminunir el riesgo de perderse o ser robados.  Tiene el inconveniente de que consume muchos recursos en la CPU y puede bajar la velocidad de copiado.
  • Nombre del archivo: Suele incluir el tipo de copia y la fecha (copia total) o fechas ( copia incremental y diferencial) 

COPIAS DE SEGURIDAD EN WINDOWS

Existen varias utilidades del sistema para hacer copias de seguridad. A la hora de realizar copias de seguridad para restaurar el sistema operativo es recomendable lo siguiente:
  • Diferenciar por lo menos dos particiones a la hora de realizar la instalación del sistema operativo, una para el sistema operativo y las aplicaciones y otra para datos.
  • una vez que tenemos el sistema operativo y las distintas aplicacionjes instaladas realizar puntos de restauración.
  • No guardar información relevante en las carpetas facilitadas por el propio sistema operativo , tipo Mis Documentos.

Las herramientas mas  importantes de Windows para realizar puntos de restauracion son: 

Para realizar  las copias de seguridad vamos a Inicio- Panel de control -Sistema y seguridad- Hacer una copia de seguridad del equipo. Se abre la siguiente ventana: 


Si pinchamos en configurar copia de seguridad acedemos a la ventana que nos permite configurar la ubicación de la copia:


Para realizar la restauración del sistema vamos a Inicio- todos los programas- accesorios- herramientas del sistema- restaurar sistema.  Vamos siguiendo los pasos indicados: 



miércoles, 6 de enero de 2016

TEMA 2: SEGURIDAD PASIVA EJERCICIO 6

Realiza una comparativa de las distintas aplicaciones de copia de seguridad analizando las opciones que permiten respecto a: tipo (completa/diferencial/incremental) y temporización de copias, origen y destino de copias (opciones de alojamiento remoto), comprensión, algoritmos de cifrado y contraseñas.

Ejemplos para Windows: Cobian, Uranium Backup, Backup4all, Fiabee, FBAckup.., y para GNU/Linux: Fwbackups, Rsync, Bacula, Amanda, Simple Backup, Duplicity, Backup Pc, Suite Simple Backup, Back in the time, etc.


WINDOWS
NOMBRE
COBIAN
URANIUM BACKUP
BACKUP4ALL
FBACKUP
FIABEE
TIPO
Incremental
Y diferencial
Incremental
Incremental y
diferencial
Incremental
y espejo
Incremental
TEMPORIZACION
Si
Si
Si
No
No
DESTINO
COPIAS
Hard Drive
Removable Media
Network Shares
Hard Drive
Removable Media
Network Shares
Hard Drive
Removable Media
Network Shares
Blu-ray
CD/DVD
FTP
SFTP
Hard Drive
Removable Media
Network Shares
USB
Fireware
Network Shares
COMPRENSION
Si
Si
Si
Si
Si
ALGORITMO DE
CIFRADO Y
CONTRASEÑAS
Si
Si
Si
No
Si


LINUX
NOMBRE
SIMPLE
BACKUP
FWBACKUPS
BACULA
AMANDA
RSYNC
TIPO
Incremental
Completa e
incremental
Incremental y
diferencial
Incremental y
diferencial
Completa e incremental
TEMPORIZACIN
Si
Si
No
No
Si
DESTINO Y COPIAS

Hard Drive

Hard Drive
Removable Media
Network Shares
Tape
Disk
DVD
Tape
Disk
DVD
Hard Drive
Removable Media
Network Shares
COMPRENSION
No
Si
Si
Si
No
ALGORTIMOS DE CIFRADO Y CONTRASEÑAS
No
No
Si
Si
Si