Vistas de página en total

SEIN TRABAJO

EJERCICIO 1 
1ª PARTE
ENCUESTAS: 

PROYECTO 1 - CONCEPTOS

RA: Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
     Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas:





El edificio tiene un servicio de vigilancia a través de una empresa externa. Por reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del otro lado de la calle.

Muy mal porque la seguridad de una empresa es lo mas importante, porque los datos de los clientes y usuarios deben estar protegidos.

El CPD tiene otro vigilante, de otra compañía, que también atiende el teléfono de la centralita a partir de las 3, cuando termina el turno del recepcionista.

Mala decisión porque el vigilante debe estar pendiente de los CPD, porque si ocurre un problema y el esta de recepcionista se puede estropear el CPD y crear perdidas para la empresa.

Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay una en el cajón de la mesa del vigilante para el personal de limpieza o por si ocurre una emergencia.

Mal por una parte, porque si entra una persona ajena a la empresa puede entrar al CPD

Una vez a la semana se hace la copia de seguridad. Como solo disponen de un dispositivo de cinta, los cuatro servidores se reparten cada semana del mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de la sala, cada una encima de su servidor (cada servidor tiene una cinta en exclusiva).

Para las copias de seguridad el método que llevan no es el mas apropiado debido que las copas son muy importantes, para ello las copias de seguridad deben ser redundaste y estar en mas de un disco.


 El edificio pertenece al patrimonio histórico y no admite reformas en la fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado en el CPD. Para combatir el calor que desprenden los ordenadores, las ventanas están siempre abiertas.

Muy mala opción porque la ventilación del CPD es muy importante, porque pueden recalentarse y al tener las ventanas abiertas cualquier persona ajena a la empresa puede entrar al CPD.

Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca.

Por mas gama alta que sea hay que prevenir y tener siempre mas de 1 disco duro por si se estropea.

 Los servidores tienen doble fuente de alimentación, por si se estropea alguna.

Esta medida de seguridad es muy buena y es lo mas recomendable

El presidente y el contable tienen cada uno un portátil de la empresa. El disco duro de estas máquinas no está cifrado porque no se arriesgan al desastre que supondría olvidar la contraseña.

No es muy buena opción porque si le roban el ordenador y cae en manos de la competencia, el futuro y la estrategia de la empresa esta en juego


Los ordenadores tienen dos usuarios: uno para las tareas normales y otro cuando necesitan realizar alguna instalación o modificar un parámetro del sistema operativo. Los empleados saben cuándo deben usar cada uno.

No se puede dar privilegios de administrador a los usuarios. Por que si un empleado quiere hacer daño a la empresa aprovechara esta opción.




RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico
 Al día siguiente continúa la entrevista. Tus nuevas notas son:


Hay una red wifi en la oficina que permite entrar en la red de ordenadores y salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con total comodidad.

Asegurar la conexión a esta red mediante contraseña segura ( que contenga caracteres alfanuméricos, signos, no sea trivial etc) 


La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados necesitan Windows 7. Como la empresa no puede afrontar la compra de nuevas licencias, están utilizando software pirata.

Aunq no dispongan de dinero esta opcion no es la mas correcta debido a que el software pirata puede contener un virus y poner en serios problemas a la empresa


En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan entre ellos mediante dispositivos USB.
 

Quien debería encargarse de los antivirus debería ser el de mantenimiento, por que el USB puede estar infectado de un virus y al pasar de un PC a otro puede infectar a todos

Los ordenadores que hacen de servidores tienen activadas las actualizaciones automáticas de todas las aplicaciones y el sistema operativo, pero en los ordenadores de empleados no se hace porque han visto que se satura la conexión a Internet. 

La opción que les daría seria en que se descargaran todas las actualizaciones en un servidor. Y cuando se quiera hacer una actualización los usuarios se conecten al servidor y así se evita la saturación de Internet

La mayoría de los equipos de red son switch y routers, pero algunos despachos todavía tienen hubs porque son fiables y el ancho de banda es suficiente.

Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy sencillo de instalar.

Cambiar el modo de acceso por que hamachi no es muy seguro e inestable

El servidor web está instalado sobre una máquina con sistema operativo Linux Ubuntu Server 9.04.

RA: Reconocer la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento

Como te encuentras un poco pez sobre la LOPD, decides buscar información sobre distintos conceptos que te suena que están relacionados y sobre cuestiones que te surgen sobre el tema.
 Elige uno de los siguientes temas, prepara una presentación y exponga al resto de tus compañeros.

  • Qué regula la LOPD (Ley Orgánica de Protección de Datos).
  • Niveles que establece según la sensibilidad de los datos y medidas a tomar en cada nivel.
  • Según la actual LOPD, en qué nivel se sitúa el tratamiento de los siguientes datos:
                             a) Información sobre las multas de tráfico de una persona
                             b) Historial médico de una persona
                             c) Orientación sexual de una persona
                             d)  Dirección personal o social de un titular o empresa
                             e)  Afiliación política
                             f)  Información tributaria básica
  • Sanciones por no cumplir la LOPD.
  • Funciones de la AGPD/APD (Agencia de Protección de Datos).
  • Ejemplo de documento en papel u on-line donde se informe de nuestros derechos sobre los datos recabados.
  • Qué regula la LSSI-CE (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico).
  • Qué regula la LPI (Ley de Propiedad Intelectual).
  • El canon digital.
  • La SGAE.
  • Administración electrónica.
  • Firma electrónica.
  • Ley sobre normas reguladoras de firma electrónica.
  • El DNI electrónico.
  • Ley sobre el DNI electrónico.

 Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y último día de auditoria. Tus notas son las siguientes:

    La empresa recoge datos de las personas que solicitan información acerca de las promociones que tiene actualmente. El objetivo es poder enviarles información sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y correo electrónico. Una secretaria introduce los datos en una hoja Excel en su ordenador.

¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos la creación del fichero que contiene los datos?


Si por que es quien da la autorización de la creación de estos ficheros

¿Qué nivel de seguridad requerirá el fichero?

Básico porque son datos personales

¿Qué medidas de seguridad requiere este nivel?


- Registro de datos recogidos
- Copias de seguridad de los datos
- Acceso restringido a los usuarios
- Medidas de seguridad como  autenticar  y autorización

Haz un listado de las infracciones que podrían cometerse con respecto al fichero y destaca cuáles de ellas supondrían una sanción mayor.


- Son infracciones leves: sanciones entre 900 € y 40.000 €
  1. No remitir a la Agencia Española de Protección de Datos las notificaciones previstas en esta Ley o en sus disposiciones de desarrollo.
  2. No solicitar la inscripción del fichero en el Registro General de Protección de Datos
  3. Recopilar datos personales sin informar previamente
  4. No atender a las solicitudes de rectificación o cancelación
  5. Transmitir datos a un encargado de tratamiento sin cumplir las obligaciones formales.
- Son infracciones graves: sanciones entre 40.001 € y 300.000 €
  1. No inscribir los ficheros en la AEPD.
  2. Utilizar los ficheros con finalidad distinta con la se crearon.
  3. No tener el consentimiento del interesado para recabar sus datos personales.
  4. No permitir el acceso a los ficheros.
  5. Mantener datos inexactos o no efectuar las modificaciones solicitadas.
  6. No seguir los principios y garantías de la LOPD.
  7. Tratar datos especialmente protegidos sin la autorización del afectado
  8. No remitir a la AGPD las notificaciones previstas en la LOPD.
  9. Mantener los ficheros sin las debidas condiciones de seguridad.

 

PROYECTO 2 - CRIPTOGRAFÍA



RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico




  Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos son el correo electrónico y el servicio de FTP.

Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.

1.    Analiza la idoneidad de esta vía para intercambiar información confidencial.
2.    Investiga alternativas a esta solución.
Los ajustes por defecto de Gmail proporcionan una seguridad robusta. Los datos que ven los usuarios están protegidos con el estándar de cifrado 128 bits. Google transmite los datos a los usuarios a través de una capa de seguridad 1.1. Además, los datos cifrados se verifican a través del sistema de funciones SHA1 y se descodifican mediante el mecanismo ECDHE_RSA Gmail como medida de seguridad utiliza el protocolo HTTPS, que lo que hace es encriptar y crear una conexión segura entre el emisor y el receptor. Para asegurarnos de que es seguro debemos realizar frecuentemente lo siguiente:

  • Actualiza tu dirección de correo electrónico de recuperación y tu pregunta de seguridad. Así podrás recuperar tu cuenta si alguna vez pierdes el acceso a ella. 
  • Utiliza una conexión segura al acceder a tu cuenta.En la página de configuración de Gmail, selecciona "Usar siempre https". 
  • No desvelar la contraseña a nadie 
  • Utiliza una contraseña segura y no enviarla por correo electrónico. 
  • Si observas cualquier cambio en tu cuenta que no hayas efectuado tú, realiza un análisis y cambia de contraseña inmediatamente. 
  • Si accedes a tu cuenta desde un equipo público, sal de la cuenta al terminar de utilizarlo. 
  • Elimina la información de formularios, las contraseñas, las cookies y la caché del navegador con frecuencia, sobre todo si utilizas un equipo público. 
  • Actualiza con frecuencia el sistema operativo y el navegador

     Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.

     Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello:

a)    Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04).



Crea en el servidor un usuario con contraseña.






Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.





b)    Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico.
Conéctate al servidor para realizar la transferencia de un fichero de texto.
Termina la captura y localiza los paquetes donde va el usuario y la contraseña y algunos paquetes del contenido.


iniciamos Wireshark y le damos en Start


Se nos abrirá una ventana y ponemos FTP como filtro.


Nos conectamos al servidor desde el cliente y transferimos un archivo en mi caso Prueba2 


Abrimos el Wireshark y podremos ver como capturamos la contraseña y el nombre del usuario 

Para ver el contenido ponemos como filtro ftp-data y podremos ver el contenido del fichero que transferimos


     Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:

a)    Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) para cifrar el fichero que se va a transmitir vía FTP.

Ya viene instalado el GPG
Lo primero sera generar un par de claves asimétricas.Para ella utilizamos el comando:
sudo gpg --gen-key 




Elegimos la 2 opción que tiene algoritmos distintos asi vemos cuando se utiliza cada clave


Después nos pedirá el tamaño de la clave y elegimos 1024 para que tarda menos.


Nos pedirá que seleccionemos el periodo de valides y seleccionamos la opción de nunca caducara.


Lo rellenamos con los siguientes datos








Y nos genera las 2 claves:




Para ver la clave publica y privada utilizamos la orden: sudo ls -l .gnupg/ que es donde estará guardada la contraseña publica (pubring.gpg) y la clave privada (secring.gpg)


Para ver la lista de claves utilizamos la orden: sudo gpg --list -keys



Ahora exportamos la clave con la orden: sudo gpg -a --export -o /tmp/xavier.pub xavier 
Para ver lo que hemos exportado utilizamos la orden: head /tmp/xavier.pub



Creamos un segundo usuario llamado profesor y accedemos a el para importar la clave publica de alumno.Para importar utilizamos la orden: gpg --import  /tmp/xavier.pub



Podemos consultar las claves con la orden: gpg --list-keys



Cifraremos un mensaje.
Creamos primero un mensaje con la orden: fortune > mensaje
 Después enviamos el mensaje cifrado  con la orden: gpg -v -a -o /tmp/mensaje.cifrado --encrypt --recipient xavier mensaje



 Ahora entramos en usuario xavier y utilizamos la orden : gpg --fingerprint para comprobar la huella del mensaje que enviamos anteriormente

Desciframos el fichero.
Para ello utilizamos la orden: gpg --decrypt  /tmp/mensaje.cifrado 


     Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.

Para cifrar los datos que enviamos a traves de el servidor FTP o que hacemos es cifrar el archivo con SLL que es un protocolo de seguridad.
Si utilizamos esta seguridad necesitaremos un servidor que compruebe que nuestro certificado es autentico.





No hay comentarios:

Publicar un comentario